本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon RDS Amazon 的安全
雲端安全 AWS 是最高的優先級。作為 AWS 客戶,您可以從資料中心和網路架構中獲益,這些架構是專為滿足對安全性最敏感的組織的需求而打造的。
安全是兩者之間的共同責任 AWS 和你。共同責任模型
-
雲端的安全性 — AWS 負責保護運行的基礎設施 AWS 中的服務 AWS 雲端。 AWS 還為您提供可以安全使用的服務。第三方稽核員會定期測試和驗證我們安全性的有效性,作為 AWS 合規方案
。若要了解適用於 Amazon RDS Amazon 的合規計劃,請參閱 AWS 合規計劃範圍內的服務 。 -
雲端中的安全性 — 您的責任取決於 AWS 您使用的服務。您也必須對其他因素負責,包括資料的敏感度、您組織的需求和適用的法律及法規。
本文件可協助您了解如何在使用 Amazon RDS Amazon 時套用共同的責任模型。下列主題說明如何設定 RDSAmazon 以符合您的安全和合規目標。您還將學習如何使用其他 AWS 協助您監控和保護您的 RDSAmazon 資源的服務。
您可以在資料庫執行個體上管理對 RDSAmazon 資源和資料庫的存取。您用來管理存取權的方法取決於使用者需要使用 RDSAmazon 執行的任務類型:
-
在以 Amazon VPC 服務為基礎的虛擬私有雲 (VPC) 中執行資料庫執行個體,以獲得最大的網路存取控制。如需在中建立資料庫執行個體的詳細資訊VPC,請參閱Amazon VPC 和 RDSAmazon。
-
使用 AWS Identity and Access Management (IAM) 用於指派許可的政策,以決定允許誰管理 RDSAmazon 資源。例如,您可以使用IAM來判斷允許誰建立、描述、修改和刪除資料庫執行個體、標記資源或修改安全群組。
-
使用安全群組控制哪些 IP 地址或 Amazon EC2 執行個體可以連接到資料庫執行個體上的資料庫。當您第一次建立資料庫執行個體時,其防火牆會防止任何資料庫存取,但透過相關聯的安全群組所指定規則進行的資料庫存取除外。
-
對執行 Db2、我SQL的、MariaDB、Postgre SQL、甲骨文或 Microsoft SQL 伺服器資料庫引擎的資料庫執行個體使用安全通訊端層 (TLS) 或傳輸層安全性 () 連線。SSL如需將SSL/TLS與資料庫執行個體搭配使用的詳細資訊,請參閱使用SSL/TLS來加密資料庫執行個體或叢集集的連線。
-
使用 RDSAmazon 加密來保護您的資料庫執行個體和靜態快照。RDSAmazon 加密使用業界標準 AES -256 加密演算法,在託管資料庫執行個體的伺服器上加密資料。如需詳細資訊,請參閱加密 Amazon RDS Amazon 資源。
-
使用網路加密和透明資料加密與 Oracle 資料庫執行個體搭配;如需詳細資訊,請參閱 Oracle 原生網路加密 和 Oracle 透明資料加密
-
使用資料庫引擎的安全功能,來控制誰可以登入資料庫執行個體上的資料庫。這項功能的運作方式就好像資料庫位在您的本機網路上。
注意
您只須針對您的使用案例設定安全。您不必為 Amazon RDS 管理的程序設定安全存取權限。這些包括建立備份、在主要資料庫執行個體和僅供讀取複本間複寫資料,以及其他程序。
如需在資料庫執行個體上管理 RDSAmazon 資源和資料庫存取權的詳細資訊,請參閱下列主題。
主題
- 數據庫身份驗證與 RDSAmazon
- 使用 Amazon RDS Amazon 和密碼管理 AWS Secrets Manager
- Amazon 的數據保護 RDS
- Amazon RDS Amazon 的身份和訪問管理
- RDSAmazon中的日誌記錄和監控
- RDSAmazon的合規驗證
- Amazon RDS 的復原功能
- Amazon RDS Amazon 的基礎設施
- Amazon RDS API 和界面 VPC 端點 (AWS PrivateLink)
- Amazon RDS Amazon 的安全最佳實踐
- 使用安全群組控制存取
- 主要使用者帳戶權限
- 使用 RDS 極光的服務連結角色
- Amazon VPC 和 RDSAmazon