Athena でのインフラストラクチャセキュリティ
マネージドサービスである Amazon Athena は AWS グローバルネットワークセキュリティで保護されています。AWSセキュリティサービスと AWS がインフラストラクチャを保護する方法については、「AWSクラウドセキュリティ
Athena には、AWS が公開した API コールを使用してネットワーク経由でアクセスします。クライアントは以下をサポートする必要があります:
-
Transport Layer Security (TLS)。TLS 1.2 は必須で TLS 1.3 がお勧めです。
-
DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは、Java 7 以降など、ほとんどの最新システムでサポートされています。
また、リクエストには、アクセスキー ID と、IAM プリンシパルに関連付けられているシークレットアクセスキーを使用して署名する必要があります。または、AWS Security Token Service (AWS STS) を使用して、一時的なセキュリティ認証情報を生成し、リクエストに署名することもできます。
Athena オペレーションへのアクセスを制限するには、IAM ポリシーを使用します。IAM ポリシーを使用するときは、常に IAM のベストプラクティスに従うようにしてください。詳細については、「IAM ユーザーガイド」の「IAM でのセキュリティベストプラクティス」を参照してください。
Athena のマネージドポリシーは使いやすく、サービスの進化に伴って必要なアクションで自動更新されます。カスタマーマネージドポリシーとインラインポリシーは、さらにきめ細かな Athena アクションをポリシー内に指定することで、ポリシーを微調整することを可能にします。データの Amazon S3 の場所に対する適切なアクセス権を付与します。Amazon S3 へのアクセス権を付与する方法の詳細とシナリオについては、「Amazon Simple Storage Service デベロッパーガイド」の「チュートリアル例: アクセスの管理」を参照してください。許可する Amazon S3 アクションの詳細と例については、「クロスアカウントアクセス」のバケットポリシー例を参照してください。