翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Database Migration Service コントロール
これらのコントロールは AWS DMS リソースに関連しています。
これらのコントロールは、一部の で使用できない場合があります AWS リージョン。詳細については、「リージョン別のコントロールの可用性」を参照してください。
[DMS.1] Database Migration Service のレプリケーションインスタンスは非パブリックである必要があります
関連する要件: PCI DSS v3.2.1/1.2.1、PCI DSS v3.2.1/1.3.1、PCI DSS v3.2.1/1.3.4、PCI DSS v3.2.1/1.3.2、PCI DSS v3.2.1/1.3.6、NIST.800-53.r5 AC-21、NIST.800-53.r5 AC-3、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-4、NIST.800-53.r5 AC-4(21)、NIST.800-53.r5 AC-6、NIST.800-53.r5 SC-7、NIST.800-53.r5 SC-7(11)、NIST.800-53.r5 SC-7(16)、NIST.800-53.r5 SC-7(20)、NIST.800-53.r5 SC-7(21)、NIST.800-53.r5 SC-7(3)、NIST.800-53.r5 SC-7(4)、NIST.800-53.r5 SC-7(9)
カテゴリ: 保護 > セキュアなネットワーク設定
重要度: 非常事態
リソースタイプ: AWS::DMS::ReplicationInstance
AWS Config ルール: dms-replication-not-public
スケジュールタイプ: 定期的
パラメータ: なし
このコントロールは、 AWS DMS レプリケーションインスタンスがパブリックかどうかをチェックします。これを行うために、PubliclyAccessible
フィールドの値を調査します。
プライベートレプリケーションインスタンスには、レプリケーションネットワーク外からアクセスできないプライベート IP アドレスがあります。ソースデータベースとターゲットデータベースが同じネットワーク内にある場合、レプリケーションインスタンスにはプライベート IP アドレスが必要です。また、ネットワークは VPN、 AWS Direct Connect、または VPC ピアリングを使用してレプリケーション インスタンスの VPC に接続する必要があります。パブリックおよびプライベートレプリケーションインスタンスの詳細については、「AWS Database Migration Service ユーザーガイド」の「パブリックおよびプライベートレプリケーションインスタンス」を参照してください。
また、 AWS DMS インスタンス設定へのアクセスは、承認されたユーザーのみに制限する必要があります。これを行うには、ユーザーの IAM アクセス許可を AWS DMS 設定とリソースを変更するように制限します。
修正
DMS レプリケーションインスタンスのパブリックアクセス設定は、作成後に変更できません。パブリックアクセス設定を変更するには、現在のインスタンスを削除してから再作成します。[パブリックアクセス可能] オプションは選択しないでください。
[DMS.6] DMS レプリケーションインスタンスでは、マイナーバージョンの自動アップグレードが有効になっている必要があります。
関連する要件: NIST.800-53.r5 SI-2、NIST.800-53.r5 SI-2(2)、NIST.800-53.r5 SI-2(4)、NIST.800-53.r5 SI-2(5)
カテゴリ: 検出 > 脆弱性、パッチ、バージョン管理
重要度: 中
リソースタイプ: AWS::DMS::ReplicationInstance
AWS Config ルール : dms-auto-minor-version-upgrade-enabled
スケジュールタイプ: 変更がトリガーされた場合
パラメータ: なし
このコントロールは、 AWS DMS レプリケーションインスタンスでマイナーバージョンの自動アップグレードが有効になっているかどうかをチェックします。このコントロールは、DMS レプリケーションインスタンスのマイナーバージョンの自動アップグレードが有効になっているかどうかを確認します。
DMS は、サポートされている各レプリケーションエンジンへの自動マイナーバージョンアップグレードを提供するため、レプリケーションインスタンスを に維持できます up-to-date。マイナーバージョンには、ソフトウェアの新機能、バグ修正、セキュリティパッチ、およびパフォーマンスの向上を含む可能性があります。DMS レプリケーションインスタンスでマイナーバージョン自動アップグレードを有効にすると、マイナーアップグレードはメンテナンス期間中に自動的に適用され、[変更を今すぐ適用] オプションが選択されている場合はすぐに適用されます。
修正
DMS レプリケーションインスタンスのマイナーバージョン自動アップグレードを有効にするには、「AWS Database Migration Service ユーザーガイド」の「レプリケーションインスタンスの変更」を参照してください。
[DMS.7] ターゲットデータベースの DMS レプリケーションタスクでは、ロギングが有効になっている必要があります。
関連する要件: NIST.800-53.r5 AC-2(4)、NIST.800-53.r5 AC-4(26)、NIST.800-53.r5 AC-6(9)、NIST.800-53.r5 AU-10、NIST.800-53.r5 AU-12、NIST.800-53.r5 AU-2、NIST.800-53.r5 AU-3、NIST.800-53.r5 AU-6(3)、NIST.800-53.r5 AU-6(4)、NIST.800-53.r5 CA-7、NIST.800-53.r5 SC-7(9)、NIST.800-53.r5 SI-3(8)、NIST.800-53.r5 SI-4(20)、NIST.800-53.r5 SI-7(8)
カテゴリ: 識別 > ログ記録
重要度: 中
リソースタイプ: AWS::DMS::ReplicationTask
AWS Config ルール : dms-replication-task-targetdb-logging
スケジュールタイプ: 変更がトリガーされた場合
パラメータ: なし
このコントロールは、DMS レプリケーションタスク TARGET_APPLY
および TARGET_LOAD
の LOGGER_SEVERITY_DEFAULT
の最小重要度レベルでログ記録が有効になっているかどうかを確認します。これらのタスクでロギングが有効になっていない場合や、最小重大度レベルが LOGGER_SEVERITY_DEFAULT
よりも低い場合、コントロールは失敗します。
DMS は Amazon CloudWatch を使用して移行プロセス中に情報をログに記録します。ロギングタスク設定を使用して、ログ記録するコンポーネントアクティビティとログに記録する情報量を指定できます。次のタスクにはロギングを指定する必要があります。
TARGET_APPLY
- データおよびデータ定義言語 (DDL) ステートメントがターゲットデータベースに適用されます。TARGET_LOAD
— データはターゲットデータベースにロードされます。
ロギングは、モニタリング、トラブルシューティング、監査、パフォーマンス分析、エラー検出、リカバリのほか、履歴分析やレポート作成を可能にするため、DMS のレプリケーションタスクにおいて重要な役割を果たします。これにより、データの整合性と規制要件の遵守を維持しながら、データベース間のデータレプリケーションを正常に行うことができます。これらのコンポーネントでは、トラブルシューティング時に DEFAULT
以外のログレベルが必要になることは、ほぼありません。 AWS Supportにより特に変更の要求がない限り、これらのコンポーネントには DEFAULT
と同じログレベルを維持するようにしてください。DEFAULT
の最低限のロギングレベルでは、情報メッセージ、警告、エラーメッセージが確実にログに書き込まれます。このコントロールは、前述のレプリケーションタスクのログレベルが、LOGGER_SEVERITY_DEFAULT
、LOGGER_SEVERITY_DEBUG
または LOGGER_SEVERITY_DETAILED_DEBUG
のいずれかのログレベルであるかどうかを確認します。
修正
ターゲットデータベースの DMS レプリケーションタスクのログ記録を有効にするには、「 ユーザーガイド」の AWS DMS 「タスクログの表示と管理」を参照してください。 AWS Database Migration Service
[DMS.8] ソースデータベースの DMS レプリケーションタスクでは、ロギングが有効になっている必要があります。
関連する要件: NIST.800-53.r5 AC-2(4)、NIST.800-53.r5 AC-4(26)、NIST.800-53.r5 AC-6(9)、NIST.800-53.r5 AU-10、NIST.800-53.r5 AU-12、NIST.800-53.r5 AU-2、NIST.800-53.r5 AU-3、NIST.800-53.r5 AU-6(3)、NIST.800-53.r5 AU-6(4)、NIST.800-53.r5 CA-7、NIST.800-53.r5 SC-7(9)、NIST.800-53.r5 SI-3(8)、NIST.800-53.r5 SI-4(20)、NIST.800-53.r5 SI-7(8)
カテゴリ: 識別 > ログ記録
重要度: 中
リソースタイプ: AWS::DMS::ReplicationTask
AWS Config ルール : dms-replication-task-sourcedb-logging
スケジュールタイプ: 変更がトリガーされた場合
パラメータ: なし
このコントロールは、DMS レプリケーションタスク SOURCE_CAPTURE
および SOURCE_UNLOAD
の LOGGER_SEVERITY_DEFAULT
の最小重要度レベルでログ記録が有効になっているかどうかを確認します。これらのタスクでロギングが有効になっていない場合や、最小重大度レベルが LOGGER_SEVERITY_DEFAULT
よりも低い場合、コントロールは失敗します。
DMS は Amazon CloudWatch を使用して移行プロセス中に情報をログに記録します。ロギングタスク設定を使用して、ログ記録するコンポーネントアクティビティとログに記録する情報量を指定できます。次のタスクにはロギングを指定する必要があります。
SOURCE_CAPTURE
— 進行中のレプリケーションまたは変更データキャプチャ (CDC) データがソースデータベースまたはサービスからキャプチャされ、SORTER
サービスコンポーネントに渡されます。SOURCE_UNLOAD
— 全ロード中に、データがソースデータベースまたはサービスからアンロードされます。
ロギングは、モニタリング、トラブルシューティング、監査、パフォーマンス分析、エラー検出、リカバリのほか、履歴分析やレポート作成を可能にするため、DMS のレプリケーションタスクにおいて重要な役割を果たします。これにより、データの整合性と規制要件の遵守を維持しながら、データベース間のデータレプリケーションを正常に行うことができます。これらのコンポーネントでは、トラブルシューティング時に DEFAULT
以外のログレベルが必要になることは、ほぼありません。 AWS Supportにより特に変更の要求がない限り、これらのコンポーネントには DEFAULT
と同じログレベルを維持するようにしてください。DEFAULT
の最低限のロギングレベルでは、情報メッセージ、警告、エラーメッセージが確実にログに書き込まれます。このコントロールは、前述のレプリケーションタスクのログレベルが、LOGGER_SEVERITY_DEFAULT
、LOGGER_SEVERITY_DEBUG
または LOGGER_SEVERITY_DETAILED_DEBUG
のいずれかのログレベルであるかどうかを確認します。
修正
ソースデータベースの DMS レプリケーションタスクのログ記録を有効にするには、「 ユーザーガイド」の AWS DMS 「タスクログの表示と管理」を参照してください。 AWS Database Migration Service
[DMS.9] DMS エンドポイントは SSL を使用する必要があります。
関連する要件: NIST.800-53.r5 AC-4、NIST.800-53.r5 SC-13、NIST.800-53.r5 SC-23、NIST.800-53.r5 SC-23(3)、NIST.800-53.r5 SC-7(4)、NIST.800-53.r5 SC-8、NIST.800-53.r5 SC-8(1)、NIST.800-53.r5 SC-8(2)
カテゴリ : 保護 > の暗号化 data-in-transit
重要度: 中
リソースタイプ: AWS::DMS::Endpoint
AWS Config ルール : dms-endpoint-ssl-configured
スケジュールタイプ: 変更がトリガーされた場合
パラメータ: なし
このコントロールは、 AWS DMS エンドポイントが SSL 接続を使用しているかどうかをチェックします。エンドポイントが SSL を使用していない場合、コントロールは失敗します。
SSL/TLS 接続は、DMS レプリケーションインスタンスとデータベースの間の接続を暗号化することによって、セキュリティレイヤーを 1 つ提供します。証明書を使用すると、想定されるデータベースへの接続が確立されていることを検証することによって、追加のセキュリティレイヤーが提供されます。これを行うには、プロビジョニングしたすべての DB インスタンスに自動インストールされたサーバー証明書を確認します。DMS エンドポイントで SSL 接続を有効にすることで、移行中のデータの機密性を保護できます。
修正
SSL 接続を新規または既存の DMS エンドポイントに追加するには、「AWS Database Migration Service ユーザーガイド」の「AWS Database Migration Serviceでの SSL の使用」を参照してください。