Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza dell'infrastruttura in Amazon QLDB
Importante
Avviso di fine del supporto: i clienti esistenti potranno utilizzare Amazon QLDB fino alla fine del supporto, il 31/07/2025. Per ulteriori dettagli, consulta Migrare un registro Amazon QLDB su Amazon Aurora PostgreSQL
In quanto servizio gestito, Amazon QLDB è protetto dalle AWS procedure di sicurezza di rete globali descritte nel white paper Amazon Web Services: Overview of
Utilizzi chiamate API AWS pubblicate per accedere a QLDB attraverso la rete. I client devono supportare Transport Layer Security (TLS) 1.0 o versioni successive. È consigliabile TLS 1.2 o versioni successive. I client devono, inoltre, supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.
Inoltre, le richieste devono essere firmate utilizzando credenziali programmatiche associate a un principale IAM. O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.
Puoi anche utilizzare un endpoint VPC (Virtual Private Cloud) per QLDB. Gli endpoint VPC di interfaccia consentono alle risorse Amazon VPC di utilizzare i loro indirizzi IP privati per accedere a QLDB senza esposizione alla rete Internet pubblica. Per ulteriori informazioni, consulta Accedi ad Amazon QLDB utilizzando un endpoint di interfaccia ()AWS PrivateLink.