Amazon RDS 中的基礎設施安全 - Amazon Relational Database Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon RDS 中的基礎設施安全

作為受管服務,Amazon Relational Database Service 受到 AWS 全球網路安全的保護。如需有關 AWS 安全服務以及 AWS 如何保護基礎設施的詳細資訊,請參閱 AWS 雲端安全。若要使用基礎設施安全性的最佳實務來設計您的 AWS 環境,請參閱安全性支柱 AWS 架構良好的框架中的基礎設施保護

您會使用 AWS 發佈的 API 呼叫,透過網路存取 Amazon RDS。用戶端必須支援下列項目:

  • Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 具備完美轉送私密 (PFS) 的密碼套件,例如 DHE (Ephemeral Diffie-Hellman) 或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統 (如 Java 7 和更新版本) 大多會支援這些模式。

此外,請求必須使用存取索引鍵 ID 和與 IAM 主體相關聯的私密存取索引鍵來簽署。或者,您可以使用 AWS Security Token Service (AWS STS) 來產生暫時安全憑證來簽署請求。

此外,Amazon RDS 提供有助於支援基礎設施安全的功能。

安全群組

安全群組會控制進出資料庫執行個體流量的存取權限。資料庫執行個體的網路存取預設是關閉的。您可以在允許從 IP 地址範圍、連接埠或安全群組存取的安全群組中指定規則。設定傳入規則後,相同規則就會套用到與該安全群組相關聯的所有資料庫執行個體

如需更多詳細資訊,請參閱 使用安全群組控制存取

Public accessibility (公開存取性)

當您根據 Amazon VPC 服務啟動虛擬私有雲端 (VPC) 內的資料庫執行個體時,您可以開啟或關閉該資料庫執行個體的公開存取性。請使用 Public accessibility (公開存取權限) 參數,來指定您建立的資料庫執行個體是否有解析為公有 IP 地址的 DNS。使用此參數,您就可以指定資料庫執行個體是否可供公開存取。您可以修改 Public accessibility (公開存取權限) 參數,藉此修改資料庫執行個體設定,以開啟或關閉公開存取權限。

如需更多詳細資訊,請參閱 在 VPC 中的網際網路中隱藏資料庫執行個體

注意

如果您的資料庫執行個體位於 VPC 中,但無法公開存取,您也可以使用 AWS Site-to-Site VPN 連接或 AWS Direct Connect 連線從私有網路存取。如需更多詳細資訊,請參閱 網際網路流量隱私權