

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 安全性 Oracle Database@AWS
<a name="security"></a>

云安全 AWS 是重中之重。作为 AWS 客户，您可以受益于专为满足大多数安全敏感型组织的要求而构建的数据中心和网络架构。

安全是 OCI 和您共同承担的责任。 AWS责任共担模型将其描述*为*云的安全和云*中的*安全：
+ **云安全** — AWS 负责保护在云 AWS 服务 中运行的基础架构 AWS 云。 AWS 还为您提供可以安全使用的服务。作为 [AWS 合规性计划](https://aws.amazon.com/compliance/programs/)的一部分，第三方审核人员将定期测试和验证安全性的有效性。
+ **云端安全**-您的责任由您使用的 AWS 服务决定。您还需要对其他因素负责，包括您的数据的敏感性、您组织的要求以及适用的法律法规。

本文档可帮助您了解在使用[分担责任模型](https://aws.amazon.com/compliance/shared-responsibility-model/)时如何应用 Oracle Database@AWS。您还将学习如何使用其他 AWS 服务来帮助您监控和保护您的 Oracle Database@AWS 资源。

您可以管理对 Oracle Database@AWS 资源的访问权限。您用来管理访问权限的方法取决于您需要执行的任务类型 Oracle Database@AWS：
+ 使用 AWS Identity and Access Management (IAM) 策略分配权限，以确定谁有权管理 Oracle Database@AWS 资源。例如，您可以使用 IAM 来确定允许谁创建、描述、修改和删除 Exadata 基础架构、虚拟机集群或标记资源。
+ 使用 Oracle 数据库引擎的安全功能来控制谁可以登录数据库实例上的数据库。这些功能就像本地网络上的数据库一样工作。
+ 对 Exadata 数据库使用安全套接层 (SSL) 或传输层安全 (TLS) 连接。有关更多信息，请参阅为 [TLS 无钱包连接做准备](https://docs.oracle.com/en/cloud/paas/autonomous-database/dedicated/vdosu/)。
+ Oracle Database@AWS 无法立即从 Internet 访问， AWS 只能部署在私有子网上。
+ Oracle Database@AWS 使用许多默认的传输控制协议 (TCP) 端口进行各种操作。有关端口的完整列表，请参阅[]()默认端口分配。
+ 要使用默认启用的透明数据加密 (TDE) 来存储和管理密钥，请 Oracle Database@AWS 使用 [OCI 保管库或 O [racle 密钥](https://www.oracle.com/security/database-security/key-vault/)保管库](https://docs.oracle.com/en-us/iaas/Content/KeyManagement/Concepts/keyoverview.htm)。 Oracle Database@AWS 不支持 AWS Key Management Service。
+ 默认情况下，使用 Oracle 管理的加密密钥配置数据库。该数据库还支持客户管理的密钥。
+ 要增强数据保护，请将 Oracle Data Safe 与配合使用 Oracle Database@AWS。

以下主题向您介绍如何进行配置 Oracle Database@AWS 以满足您的安全和合规性目标。

**Topics**
+ [中的数据保护 Oracle Database@AWS](data-protection.md)
+ [的身份和访问管理 Oracle Database@AWS](security-iam.md)
+ [Oracle 数据库的合规性验证@AWS](compliance-validation.md)
+ [韧性在 Oracle Database@AWS](disaster-recovery-resiliency.md)
+ [将服务相关角色用于 Oracle Database@AWS](odb-SLR.md)
+ [Oracle Database@AWS AWS 托管策略的更新](odb-manpol-updates.md)