Privacidade do tráfego entre redes no Amazon Keyspaces - Amazon Keyspaces (para Apache Cassandra)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Privacidade do tráfego entre redes no Amazon Keyspaces

Descreve como o Amazon Keyspaces (para Apache Cassandra) protege conexões de aplicativos on-premises com o Amazon Keyspaces e entre o Amazon Keyspaces e outros recursos da AWS dentro da mesma Região da AWS.

Tráfego entre clientes de serviço e on-premises e as aplicações

Você tem duas opções de conectividade entre sua rede privada e a AWS:

Como um serviço gerenciado, o Amazon Keyspaces (para Apache Cassandra) é protegido pela segurança da rede global da AWS. Para obter informações sobre serviços de segurança da AWS e como a AWS protege a infraestrutura, consulte Segurança na Nuvem AWS. Para projetar seu ambiente da AWS usando as práticas recomendadas de segurança de infraestrutura, consulte Proteção de infraestrutura em Pilar segurança: AWS Well‐Architected Framework.

Você usa as chamadas de API publicadas da AWS para acessar o Amazon Keyspaces por meio da rede. Os clientes devem oferecer suporte para:

  • Transport Layer Security (TLS). Exigimos TLS 1.2 e recomendamos TLS 1.3.

  • Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.

Além disso, as solicitações devem ser assinadas usando um ID da chave de acesso e uma chave de acesso secreta associada a uma entidade principal do IAM. Ou você pode usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.

O Amazon Keyspaces oferece suporte a dois métodos de autenticação de solicitações de clientes. O primeiro método usa credenciais específicas do serviço, que são credenciais baseadas em senha geradas para um usuário do IAM específico. Você pode criar e gerenciar a senha usando o console do IAM, o AWS CLI ou o API da AWS. Para obter mais informações, consulte Como usar o IAM com o Amazon Keyspaces.

O segundo método usa um complemento de autenticação para o driver Java DataStax de código aberto para o Cassandra. Esse plug-in permite que usuários, perfis e identidades federadas do IAM adicionem informações de autenticação às solicitações de API do Amazon Keyspaces (para Apache Cassandra) usando o processo AWSProcesso do Signature Version 4 (SigV4). Para obter mais informações, consulte Como criar e configurar AWS credenciais para o Amazon Keyspaces.

Tráfego entre recursos da AWS na mesma região

Os endpoints da VPC de interface permitem a comunicação privada entre a nuvem privada virtual (VPC) em execução no Amazon VPC e no Amazon Keyspaces. Os endpoints da VPC de interface são fornecidos pelo AWS PrivateLink, um serviço da AWS permite a comunicação privada entre os serviços da VPC e os serviços da AWS. O AWS PrivateLink permite isso usando uma interface de rede elástica com IPs privados em sua VPC para que o tráfego de rede não saia da rede Amazon. Os endpoints da VPC de interface não exigem um gateway da Internet, dispositivo NAT, conexão VPN ou conexão do AWS Direct Connect. Para obter mais informações, consulte Amazon Virtual Private Cloud e Endpoints da VPC de interface (AWS PrivateLink). Para obter exemplos de políticas, consulte Como usar o endpoint da VPC para o Amazon Keyspaces.