Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Keamanan Amazon Aurora
Keamanan untuk Amazon Aurora dikelola di tiga tingkat:
-
Untuk mengontrol siapa yang dapat melakukan tindakan pengelolaan Amazon RDS pada cluster DB Aurora dan instans DB, Anda AWS Identity and Access Management menggunakan (IAM). Saat Anda terhubung AWS menggunakan kredensyal IAM, AWS akun Anda harus memiliki kebijakan IAM yang memberikan izin yang diperlukan untuk melakukan operasi pengelolaan Amazon RDS. Untuk informasi selengkapnya, lihat Manajemen identitas dan akses untuk Amazon Aurora.
Jika Anda menggunakan IAM untuk mengakses konsol Amazon RDS, Anda harus terlebih dahulu masuk ke Konsol Manajemen AWS dengan kredensi pengguna Anda, dan kemudian pergi ke konsol Amazon RDS di. https://console.aws.amazon.com/rds
-
Klaster DB Aurora harus dibuat di cloud privat virtual (VPC) berdasarkan layanan Amazon VPC. Untuk mengontrol perangkat dan instans Amazon EC2 mana yang dapat membuka koneksi ke titik akhir dan port instans DB untuk klaster DB Aurora di VPC, Anda perlu menggunakan grup keamanan VPC. Anda dapat membuat koneksi titik akhir dan port ini menggunakan Keamanan Lapisan Pengangkutan (TLS)/Lapisan Soket Aman (SSL). Selain itu, aturan firewall di perusahaan Anda dapat mengontrol apakah perangkat yang berjalan di perusahaan Anda dapat membuka koneksi ke instans DB. Untuk informasi selengkapnya tentang VPC, lihat Amazon VPC dan Amazon Aurora.
-
Untuk mengautentikasi login dan izin untuk klaster DB Amazon Aurora, Anda dapat menggunakan salah satu pendekatan berikut, atau kombinasi dari beberapa pendekatan.
-
Anda dapat menggunakan pendekatan yang sama seperti dengan instans DB mandiri MySQL atau PostgreSQL.
Teknik untuk mengautentikasi login dan izin untuk instans DB mandiri MySQL atau PostgreSQL, seperti menggunakan perintah SQL atau memodifikasi tabel skema basis data, juga dapat dilakukan dengan Aurora. Untuk informasi selengkapnya, lihat Keamanan dengan Amazon Aurora MySQL atau Keamanan dengan Amazon Aurora PostgreSQL.
-
Anda dapat menggunakan autentikasi basis data IAM.
Dengan autentikasi basis data IAM, Anda mengautentikasi klaster DB Aurora Anda dengan menggunakan pengguna atau peran IAM dan token autentikasi. Token autentikasi adalah nilai unik yang dihasilkan dengan menggunakan proses penandatanganan Signature Versi 4. Dengan menggunakan autentikasi basis data IAM, Anda dapat menggunakan kredensyal yang sama untuk mengontrol akses ke AWS sumber daya dan basis data Anda. Untuk informasi selengkapnya, lihat Autentikasi basis data IAM.
-
Sekarang Anda dapat menggunakan autentikasi Kerberos untuk Aurora PostgreSQL dan Aurora MySQL.
Sekarang Anda dapat menggunakan Kerberos untuk mengautentikasi pengguna saat mereka terhubung ke klaster DB Aurora PostgreSQL dan Aurora MySQL. Dalam hal ini, cluster DB Anda bekerja dengan AWS Directory Service for Microsoft Active Directory untuk mengaktifkan otentikasi Kerberos. AWS Directory Service for Microsoft Active Directory disebut juga AWS Managed Microsoft AD. Dengan menyimpan semua kredensial Anda di direktori yang sama, Anda dapat menghemat waktu dan tenaga. Anda memiliki tempat terpusat untuk menyimpan dan mengelola kredensial untuk beberapa klaster DB. Penggunaan direktori juga dapat meningkatkan profil keamanan Anda secara keseluruhan. Untuk informasi selengkapnya, lihat Menggunakan autentikasi Kerberos dengan Aurora PostgreSQL dan Menggunakan autentikasi Kerberos untuk Aurora MySQL.
-
Untuk informasi tentang konfigurasi keamanan, lihat Keamanan di .
Menggunakan SSL dengan klaster DB Aurora
Klaster DB Amazon Aurora mendukung koneksi Lapisan Soket Aman (SSL) dari aplikasi menggunakan proses dan kunci publik yang sama seperti instans DB Amazon RDS. Untuk informasi selengkapnya, lihat Keamanan dengan Amazon Aurora MySQL atau Keamanan dengan Amazon Aurora PostgreSQL.