Amazon Aurora 中的基礎設施安全 - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon Aurora 中的基礎設施安全

作為受管服務,Amazon Relational Database Service 受到 AWS 全球網路安全的保護。如需有關 AWS 安全服務以及 AWS 如何保護基礎設施的詳細資訊,請參閱 AWS 雲端安全。若要使用基礎設施安全性的最佳實務來設計您的 AWS 環境,請參閱安全性支柱 AWS 架構良好的框架中的基礎設施保護

您會使用 AWS 發佈的 API 呼叫,透過網路存取 Amazon RDS。用戶端必須支援下列項目:

  • Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 具備完美轉送私密 (PFS) 的密碼套件,例如 DHE (Ephemeral Diffie-Hellman) 或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統 (如 Java 7 和更新版本) 大多會支援這些模式。

此外,請求必須使用存取索引鍵 ID 和與 IAM 主體相關聯的私密存取索引鍵來簽署。或者,您可以使用 AWS Security Token Service (AWS STS) 來產生暫時安全憑證來簽署請求。

此外,Aurora 提供有助於支援基礎設施安全的功能。

安全群組

安全群組會控制進出資料庫叢集流量的存取權限。資料庫叢集的網路存取預設是關閉的。您可以在允許從 IP 地址範圍、連接埠或安全群組存取的安全群組中指定規則。設定傳入規則後,相同規則就會套用到與該安全群組相關聯的所有資料庫叢集

如需更多詳細資訊,請參閱 使用安全群組控制存取

Public accessibility (公開存取性)

當您根據 Amazon VPC 服務啟動虛擬私有雲端 (VPC) 內的資料庫執行個體時,您可以開啟或關閉該資料庫執行個體的公開存取性。請使用 Public accessibility (公開存取權限) 參數,來指定您建立的資料庫執行個體是否有解析為公有 IP 地址的 DNS。使用此參數,您就可以指定資料庫執行個體是否可供公開存取。您可以修改 Public accessibility (公開存取權限) 參數,藉此修改資料庫執行個體設定,以開啟或關閉公開存取權限。

如需更多詳細資訊,請參閱 在 VPC 中的網際網路中隱藏資料庫叢集

注意

如果您的資料庫執行個體位於 VPC 中,但無法公開存取,您也可以使用 AWS Site-to-Site VPN 連接或 AWS Direct Connect 連線從私有網路存取。如需更多詳細資訊,請參閱 網際網路流量隱私權