Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Confidentialité du trafic interréseau dans Amazon Keyspaces
Cette rubrique décrit comment Amazon Keyspaces (pour Apache Cassandra) sécurise les connexions entre les applications locales et Amazon Keyspaces AWS et les autres ressources du même système. Région AWS
Trafic entre les clients de service et sur site et les applications
Vous disposez de deux options de connectivité entre votre réseau privé et AWS :
Une AWS Site-to-Site VPN connexion. Pour plus d'informations, consultez Présentation d' AWS Site-to-Site VPN dans le Guide de l'utilisateur AWS Site-to-Site VPN .
Une AWS Direct Connect connexion. Pour plus d'informations, consultez Présentation d' AWS Direct Connect dans le Guide de l'utilisateur AWS Direct Connect .
En tant que service géré, Amazon Keyspaces (pour Apache Cassandra) est protégé par la sécurité du réseau AWS mondial. Pour plus d'informations sur les services AWS de sécurité et sur la manière dont AWS l'infrastructure est protégée, consultez la section Sécurité du AWS cloud
Vous utilisez les API appels AWS publiés pour accéder à Amazon Keyspaces via le réseau. Les clients doivent prendre en charge les éléments suivants :
-
Sécurité de la couche de transport (TLS). Nous avons besoin de la TLS version 1.2 et recommandons la TLS version 1.3.
-
Des suites de chiffrement parfaitement confidentielles (PFS) telles que (Ephemeral Diffie-Hellman) ou DHE ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.
En outre, les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à un IAM principal. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d’identification de sécurité temporaires et signer les demandes.
Amazon Keyspaces prend en charge deux méthodes pour authentifier les demandes des clients. La première méthode utilise des informations d'identification spécifiques au service, qui sont des informations d'identification basées sur un mot de passe générées pour un utilisateur spécifiqueIAM. Vous pouvez créer et gérer le mot de passe à l'aide de la IAM console, du AWS CLI, ou du AWS API. Pour plus d'informations, consultez Utilisation IAM avec Amazon Keyspaces.
La seconde méthode utilise un plugin d'authentification pour le pilote DataStax Java open source pour Cassandra. Ce plugin permet aux IAMutilisateurs, aux rôles et aux identités fédérées d'ajouter des informations d'authentification aux demandes Amazon Keyspaces (pour Apache CassandraAPI) à l'aide AWS du processus Signature Version 4 (SigV4). Pour de plus amples informations, veuillez consulter Création et configuration AWS informations d'identification pour Amazon Keyspaces.
Trafic entre les AWS ressources d'une même région
VPCLes points de terminaison de l'interface permettent une communication privée entre votre cloud privé virtuel (VPC) exécuté sur Amazon VPC et Amazon Keyspaces. Les VPC points de terminaison d'interface sont AWS PrivateLink alimentés par un AWS service qui permet une communication privée entre VPCs et les AWS services. AWS PrivateLink permet cela en utilisant une interface réseau élastique avec private IPs in your VPC afin que le trafic réseau ne quitte pas le réseau Amazon. VPCLes points de terminaison de l'interface ne nécessitent pas de passerelle Internet, NAT d'appareil, de VPN connexion ou de AWS Direct Connect connexion. Pour plus d'informations, consultez Amazon Virtual Private Cloud and Interface VPC endpoints (AWS PrivateLink). Pour obtenir des exemples de politiques, consultez Utilisation des points de terminaison VPC de l'interface pour Amazon Keyspaces.