Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Riservatezza del traffico Internet
Il traffico è protetto sia tra Athena e le applicazioni on-premise che tra Athena e Amazon S3. Traffico tra Athena e altri servizi, come AWS Glue e AWS Key Management Service, utilizza per HTTPS impostazione predefinita.
-
Per il traffico tra Athena e i client e le applicazioni locali, i risultati delle query trasmessi ODBC ai nostri client vengono crittografati utilizzando Transport Layer Security (). JDBC TLS
Puoi utilizzare una delle opzioni di connettività tra la tua rete privata e AWS:
-
Da sito a sito VPN AWS VPN connessione. Per ulteriori informazioni, consulta Cos'è da sito a sito VPN AWS VPN nella AWS Site-to-Site VPN Guida per l'utente.
-
Un record AWS Direct Connect connessione. Per ulteriori informazioni, consulta Cos'è AWS Direct Connect nella AWS Direct Connect Guida per l'utente.
-
-
Per il traffico tra Athena e Amazon S3, Transport Layer Security TLS () crittografa gli oggetti in transito tra Athena e Amazon S3 e tra Athena e le applicazioni dei clienti che vi accedono, dovresti consentire solo connessioni crittografate tramite () utilizzando le policy dei bucket su Amazon S3. HTTPS TLS
aws:SecureTransport condition
IAM Sebbene Athena utilizzi attualmente l'endpoint pubblico per accedere ai dati nei bucket Amazon S3, ciò non significa che i dati attraversino la rete Internet pubblica. Tutto il traffico tra Athena e Amazon S3 viene instradato su AWS rete ed è crittografato utilizzando. TLS -
Programmi di conformità: Amazon Athena è conforme a più AWS programmi di conformità SOCPCI, tra cui Fed e RAMP altri. Per ulteriori informazioni, consulta Servizi AWS nell'ambito del programma di conformità
.