Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Confidentialité du trafic inter-réseau
Les connexions sont protégées à la fois entre Aurora et les applications sur site et entre Aurora et d'autres AWS ressources au sein d'un même AWS Région.
Trafic entre les clients de service et sur site et les applications
Vous disposez de deux options de connectivité entre votre réseau privé et AWS:
-
Un AWS Connexion de site à site. VPN Pour plus d'informations, voir Qu'est-ce que AWS Site-to-Site VPN?
-
Un AWS Direct Connect connexion. Pour plus d'informations, voir Qu'est-ce que AWS Direct Connect?
Vous pouvez accéder à Amazon Aurora via le réseau en utilisant AWS API-opérations publiées. Les clients doivent prendre en charge les éléments suivants :
-
Sécurité de la couche de transport (TLS). Nous avons besoin de la TLS version 1.2 et recommandons la TLS version 1.3.
-
Des suites de chiffrement parfaitement confidentielles (PFS) telles que (Ephemeral Diffie-Hellman) ou DHE ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.
En outre, les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à un IAM principal. Ou vous pouvez utiliser le AWS Security Token Service (AWS STS) pour générer des informations de sécurité temporaires pour signer les demandes.