Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Sicherheit der Infrastruktur in AWS Database Migration Service

Fokusmodus
Sicherheit der Infrastruktur in AWS Database Migration Service - AWS Database Migration Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Als verwalteter Dienst AWS Database Migration Service ist er durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter AWS Cloud-Sicherheit. Informationen zum Entwerfen Ihrer AWS Umgebung unter Verwendung der bewährten Methoden für die Infrastruktursicherheit finden Sie unter Infrastructure Protection in Security Pillar AWS Well‐Architected Framework.

Sie verwenden AWS veröffentlichte API Aufrufe für den Zugriff AWS DMS über das Netzwerk. Kunden müssen Folgendes unterstützen:

  • Sicherheit auf Transportschicht (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Cipher-Suites mit perfekter Vorwärtsgeheimhaltung (PFS) wie (Ephemeral Diffie-Hellman) oder DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Darüber hinaus müssen Anfragen mithilfe einer Zugriffsschlüssel-ID und eines geheimen Zugriffsschlüssels, der einem Prinzipal zugeordnet ist, signiert werden. IAM Alternativ können Sie mit AWS Security Token Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.

Sie können diese API Operationen von jedem Netzwerkstandort aus aufrufen. AWS DMS unterstützt auch ressourcenbasierte Zugriffsrichtlinien, mit denen Einschränkungen für Aktionen und Ressourcen festgelegt werden können, z. B. auf der Grundlage der Quell-IP-Adresse. Darüber hinaus können Sie AWS DMS Richtlinien verwenden, um den Zugriff von bestimmten VPC Amazon-Endpunkten oder bestimmten virtuellen privaten Clouds (VPCs) aus zu kontrollieren. Dadurch wird der Netzwerkzugriff auf eine bestimmte AWS DMS Ressource effektiv nur von den spezifischen Ressourcen VPC innerhalb des AWS Netzwerks isoliert. Weitere Informationen zur Verwendung ressourcenbasierter Zugriffsrichtlinien mit AWS DMS Beispielen finden Sie unter. Differenzierte Zugriffskontrolle mit Ressourcennamen und Ressourcen-Tags

Um Ihre Kommunikation auf einen AWS DMS einzigen Punkt zu beschränkenVPC, können Sie einen VPC Schnittstellenendpunkt erstellen, über den Sie eine Verbindung herstellen können. AWS DMS AWS PrivateLink AWS PrivateLink trägt dazu bei, dass alle Aufrufe AWS DMS und die damit verbundenen Ergebnisse auf den spezifischen Endpunkt beschränkt bleiben, VPC für den Ihr Schnittstellenendpunkt erstellt wurde. Sie können dann den Endpunkt URL für diese Schnittstelle als Option für jeden AWS DMS Befehl angeben, den Sie mit AWS CLI oder einem ausführenSDK. Auf diese Weise können Sie sicherstellen, dass Ihre gesamte Kommunikation auf das öffentliche Internet beschränkt AWS DMS bleibt VPC und ansonsten für das öffentliche Internet unsichtbar ist.

Um einen Schnittstellenendpunkt für den Zugriff DMS in einem einzigen zu erstellen VPC
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im Navigationsbereich Endpunkte aus. Dadurch wird die Seite Endpunkte erstellen geöffnet, auf der Sie den Schnittstellen-Endpunkt von A VPC bis AWS DMS erstellen können.

  3. Wählen Sie AWS Dienste aus, suchen Sie dann nach einem Wert für den Dienstnamen und wählen Sie ihn aus, in diesem Fall AWS DMS im folgenden Formular.

    com.amazonaws.region.dms

    Hier Region gibt zum Beispiel die AWS Region an, in der AWS DMS ausgeführt wirdcom.amazonaws.us-west-2.dms.

  4. Wählen Sie zum Beispiel die aus VPC, aus der der Schnittstellenendpunkt erstellt werden VPC sollvpc-12abcd34.

  5. Wählen Sie einen Wert für Availability Zone und für Subnetz-ID aus. Diese Werte sollten einen Standort angeben, an dem der gewählte AWS DMS -Endpunkt ausgeführt werden kann, zum Beispiel us-west-2a (usw2-az1) und subnet-ab123cd4.

  6. Wählen Sie DNSNamen aktivieren, um den Endpunkt mit einem DNS Namen zu erstellen. Dieser DNS Name besteht aus der Endpunkt-ID (vpce-12abcd34efg567hij) mit einem Bindestrich und einer zufälligen Zeichenfolge (ab12dc34). Diese werden in umgekehrter Reihenfolge durch Punkte vom Service-Namen getrennt und mit dem Zusatz vpce versehen (dms.us-west-2.vpce.amazonaws.com).

    Ein Beispiel ist vpce-12abcd34efg567hij-ab12dc34.dms.us-west-2.vpce.amazonaws.com.

  7. Wählen Sie für Sicherheitsgruppe eine Gruppe aus, die für den Endpunkt verwendet werden soll.

    Achten Sie bei der Einrichtung Ihrer Sicherheitsgruppe darauf, dass ausgehende HTTPS Anrufe innerhalb dieser Gruppe zugelassen werden. Weitere Informationen finden Sie unter Sicherheitsgruppen erstellen im VPCAmazon-Benutzerhandbuch.

  8. Wählen Sie entweder Vollzugriff oder einen benutzerdefinierten Wert für Richtlinie aus. Sie können beispielsweise eine benutzerdefinierte Richtlinie ähnlich der folgenden wählen, die den Zugriff Ihres Endpunkts auf bestimmte Aktionen und Ressourcen einschränkt.

    { "Statement": [ { "Action": "dms:*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": [ "dms:ModifyReplicationInstance", "dms:DeleteReplicationInstance" ], "Effect": "Deny", "Resource": "arn:aws:dms:us-west-2:<account-id>:rep:<replication-instance-id>", "Principal": "*" } ] }

    Hier erlaubt die Beispielrichtlinie jeden AWS DMS API Aufruf, mit Ausnahme des Löschens oder Modifizierens einer bestimmten Replikationsinstanz.

Sie können jetzt ein Formular angebenURL, indem Sie den in Schritt 6 erstellten DNS Namen als Option verwenden. Sie geben dies für jeden AWS DMS CLI Befehl oder jede API Operation an, um über den erstellten Schnittstellenendpunkt auf die Dienstinstanz zuzugreifen. Sie könnten den DMS CLI Befehl DescribeEndpoints darin beispielsweise VPC wie folgt ausführen.

$ aws dms describe-endpoints --endpoint-url https://vpce-12abcd34efg567hij-ab12dc34.dms.us-west-2.vpce.amazonaws.com

Wenn Sie die private DNS Option aktivieren, müssen Sie den Endpunkt URL in der Anfrage nicht angeben.

Weitere Informationen zur Erstellung und Verwendung von VPC Schnittstellenendpunkten (einschließlich der Aktivierung der privaten DNS Option) finden Sie unter VPCSchnittstellenendpunkte (AWS PrivateLink) im VPCAmazon-Benutzerhandbuch.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.