Infrastruktursicherheit in Amazon Aurora - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Infrastruktursicherheit in Amazon Aurora

Als verwalteter Service ist Amazon Relational Database Service durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter AWS Cloud-Sicherheit. Informationen zum Entwerfen Ihrer AWS Umgebung unter Verwendung der bewährten Methoden für die Infrastruktursicherheit finden Sie unter Infrastructure Protection in Security Pillar AWS Well‐Architected Framework.

Sie verwenden AWS veröffentlichte API Anrufe, um RDS über das Netzwerk auf Amazon zuzugreifen. Kunden müssen Folgendes unterstützen:

  • Sicherheit auf Transportschicht (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Cipher-Suites mit perfekter Vorwärtsgeheimhaltung (PFS) wie (Ephemeral Diffie-Hellman) oder DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Darüber hinaus müssen Anfragen mithilfe einer Zugriffsschlüssel-ID und eines geheimen Zugriffsschlüssels, der einem Prinzipal zugeordnet ist, signiert werden. IAM Alternativ können Sie mit AWS Security Token Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.

Darüber hinaus bietet Aurora Funktionen zur Unterstützung der Infrastruktursicherheit.

Sicherheitsgruppen

Sicherheitsgruppen kontrollieren die Zugriffsaktivitäten von eingehendem und ausgehendem Datenverkehr in einem DB-Cluster. Standardmäßig ist der Netzwerkzugriff auf einen DB-Cluster deaktiviert. Sie können Regeln in einer Sicherheitsgruppe angeben, die den Zugriff aus einem IP-Adressbereich, über einen Port oder für eine Sicherheitsgruppe zulassen. Nach der Konfiguration von ingress-Regeln gelten diese für alle DB-Cluster, die dieser Sicherheitsgruppe zugeordnet sind.

Weitere Informationen finden Sie unter Zugriffskontrolle mit Sicherheitsgruppen.

Public accessibility (Öffentliche Zugänglichkeit)

Wenn Sie eine DB-Instance in einer Virtual Private Cloud (VPC) starten, die auf dem VPC Amazon-Service basiert, können Sie den öffentlichen Zugriff für diese DB-Instance ein- oder ausschalten. Um festzulegen, ob die von Ihnen erstellte DB-Instance einen DNS Namen hat, der in eine öffentliche IP-Adresse aufgelöst wird, verwenden Sie den Parameter Public Accessibility. Mit diesem Parameter können Sie festlegen, ob ein öffentlicher Zugriff auf die DB-Instance besteht. Sie können eine DB-Instance ändern und die öffentliche Zugänglichkeit im Parameter Öffentlicher Zugriff aktivieren und deaktivieren.

Weitere Informationen finden Sie unter Einen in einem VPC aus dem Internet verstecken.

Anmerkung

Wenn sich Ihre DB-Instance in einer befindet, VPC aber nicht öffentlich zugänglich ist, können Sie auch eine AWS VPN Site-to-Site-Verbindung oder eine Verbindung verwenden, um von einem privaten AWS Direct Connect Netzwerk aus darauf zuzugreifen. Weitere Informationen finden Sie unter Richtlinie für den Datenverkehr zwischen Netzwerken.