Athena でのインフラストラクチャセキュリティ - Amazon Athena

Athena でのインフラストラクチャセキュリティ

マネージドサービスである Amazon Athena は AWS グローバルネットワークセキュリティで保護されています。AWS セキュリティサービスと AWS がインフラストラクチャを保護する方法については、「AWS クラウドセキュリティ」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して AWS 環境を設計するには、「セキュリティの柱 - AWS Well-Architected Framework」の「インフラストラクチャ保護」を参照してください。

Athena には、AWS が公開した API コールを使用してネットワーク経由でアクセスします。クライアントは以下をサポートする必要があります:

  • Transport Layer Security (TLS)。TLS 1.2 は必須で TLS 1.3 がお勧めです。

  • DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは、Java 7 以降など、ほとんどの最新システムでサポートされています。

また、リクエストには、アクセスキー ID と、IAM プリンシパルに関連付けられているシークレットアクセスキーを使用して署名する必要があります。または、AWS Security Token Service (AWS STS) を使用して、一時的なセキュリティ認証情報を生成し、リクエストに署名することもできます。

Athena オペレーションへのアクセスを制限するには、IAM ポリシーを使用します。IAM ポリシーを使用するときは、常に IAM のベストプラクティスに従うようにしてください。詳細については、「IAM ユーザーガイド」の「IAM でのセキュリティベストプラクティス」を参照してください。

Athena のマネージドポリシーは使いやすく、サービスの進化に伴って必要なアクションで自動更新されます。カスタマーマネージドポリシーとインラインポリシーは、さらにきめ細かな Athena アクションをポリシー内に指定することで、ポリシーを微調整することを可能にします。データの Amazon S3 の場所に対する適切なアクセス権を付与します。Amazon S3 へのアクセス権を付与する方法の詳細とシナリオについては、「Amazon Simple Storage Service デベロッパーガイド」の「チュートリアル例: アクセスの管理」を参照してください。許可する Amazon S3 アクションの詳細と例については、「クロスアカウントアクセス」のバケットポリシー例を参照してください。