Privacy del traffico di rete in Amazon Keyspaces - Amazon Keyspaces (per Apache Cassandra)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Privacy del traffico di rete in Amazon Keyspaces

Questo argomento descrive come Amazon Keyspaces (per Apache Cassandra) protegge le connessioni dalle applicazioni locali ad Amazon Keyspaces e tra Amazon Keyspaces e altre risorse all'interno delle stesse. AWS Regione AWS

Traffico tra servizio e applicazioni e client locali

Sono disponibili due opzioni di connettività tra la rete privata e: AWS

  • Una AWS Site-to-Site VPN connessione. Per ulteriori informazioni, consulta Che cos'è AWS Site-to-Site VPN? nella Guida per l'utente di AWS Site-to-Site VPN .

  • Una AWS Direct Connect connessione. Per ulteriori informazioni, consulta Che cos'è AWS Direct Connect? nella Guida per l'utente di AWS Direct Connect .

In quanto servizio gestito, Amazon Keyspaces (per Apache Cassandra) è protetto dalla AWS sicurezza di rete globale. Per informazioni sui servizi di AWS sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security. Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi Infrastructure Protection in Security Pillar AWS Well‐Architected Framework.

Utilizzi API chiamate AWS pubblicate per accedere ad Amazon Keyspaces attraverso la rete. I client devono supportare quanto segue:

  • Transport Layer Security (TLS). Richiediamo TLS 1.2 e consigliamo TLS 1.3.

  • Suite di cifratura con Perfect Forward Secrecy (PFS) come (Ephemeral Diffie-Hellman) o DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale. IAM O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.

Amazon Keyspaces supporta due metodi di autenticazione delle richieste dei client. Il primo metodo utilizza credenziali specifiche del servizio, che sono credenziali basate su password generate per un utente specifico. IAM È possibile creare e gestire la password utilizzando la IAM console, il, o il AWS CLI. AWS API Per ulteriori informazioni, consulta Using IAM with Amazon Keyspaces.

Il secondo metodo utilizza un plug-in di autenticazione per il driver DataStax Java open source per Cassandra. Questo plug-in consente a IAMutenti, ruoli e identità federate di aggiungere informazioni di autenticazione alle API richieste di Amazon Keyspaces (per Apache Cassandra) utilizzando il processo AWS Signature Version 4 (SigV4). Per ulteriori informazioni, consulta Come creare e configurare AWS credenziali per Amazon Keyspaces.

Traffico tra risorse nella stessa regione AWS

VPCGli endpoint di interfaccia consentono la comunicazione privata tra il tuo cloud privato virtuale (VPC) in esecuzione su Amazon VPC e Amazon Keyspaces. Gli VPC endpoint di interfaccia sono forniti da AWS PrivateLink, un AWS servizio che consente la comunicazione privata tra e VPCs servizi. AWS AWS PrivateLink consente ciò utilizzando un'interfaccia di rete elastica con accesso privato IPs in VPC modo che il traffico di rete non esca dalla rete Amazon. VPCGli endpoint di interfaccia non richiedono un gateway Internet, un NAT dispositivo, una VPN connessione o una AWS Direct Connect connessione. Per ulteriori informazioni, consulta Amazon Virtual Private Cloud and Interface VPC endpoints (AWS PrivateLink). Per esempi di policy, consulta Utilizzo degli endpoint VPC dell'interfaccia per Amazon Keyspaces.