Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Keamanan di Amazon RDS Custom
Biasakan diri Anda dengan pertimbangan keamanan untuk RDS Custom.
Untuk informasi selengkapnya tentang keamanan untuk RDS Kustom, lihat topik berikut.
Cara RDS Custom mengelola tugas dengan aman atas nama Anda
RDSCustom menggunakan alat dan teknik berikut untuk menjalankan operasi dengan aman atas nama Anda:
- AWSServiceRoleForRDSCustomperan terkait layanan
-
Peran terkait layanan ditentukan sebelumnya oleh layanan dan mencakup semua izin yang diperlukan layanan untuk memanggil Layanan AWS lainnya untuk Anda. Untuk RDS Custom,
AWSServiceRoleForRDSCustom
adalah peran terkait layanan yang didefinisikan sesuai dengan prinsip hak istimewa paling sedikit. RDSCustom menggunakan izin diAmazonRDSCustomServiceRolePolicy
, yang merupakan kebijakan yang dilampirkan pada peran ini, untuk melakukan sebagian besar penyediaan dan semua tugas manajemen di luar host. Untuk informasi lebih lanjut, lihat A mazonRDSCustom ServiceRolePolicy.Saat menjalankan tugas di host, otomatisasi RDS kustom menggunakan kredensional dari peran terkait layanan untuk menjalankan perintah menggunakan. AWS Systems Manager Anda dapat mengaudit riwayat perintah melalui riwayat perintah Systems Manager dan AWS CloudTrail. Systems Manager terhubung ke instans RDS Custom DB Anda menggunakan pengaturan jaringan Anda. Untuk informasi selengkapnya, lihat Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle.
- IAMKredensial sementara
-
Saat menyediakan atau menghapus sumber daya, RDS Custom terkadang menggunakan kredenal sementara yang berasal dari kredensi prinsipal pemanggil. IAM IAMKredensi ini dibatasi oleh IAM kebijakan yang dilampirkan pada prinsipal tersebut dan berakhir setelah operasi selesai. Untuk mempelajari tentang izin yang diperlukan untuk IAM prinsipal yang menggunakan RDS Kustom, lihat. Langkah 5: Berikan izin yang diperlukan ke pengguna atau peran IAM Anda
- Profil EC2 contoh Amazon
-
Profil EC2 instance adalah wadah untuk IAM peran yang dapat Anda gunakan untuk meneruskan informasi peran ke sebuah EC2 instance. Sebuah EC2 instance mendasari instance RDS Custom DB. Anda memberikan profil instans saat membuat instans RDS Custom DB. RDSKustom menggunakan kredenal profil EC2 instance saat melakukan tugas manajemen berbasis host seperti pencadangan. Untuk informasi selengkapnya, lihat Buat peran IAM dan profil instans secara manual.
- SSHkey pair
-
Ketika RDS Custom membuat EC2 instance yang mendasari instance DB, itu membuat SSH key pair atas nama Anda. Kuncinya menggunakan awalan
do-not-delete-rds-custom-ssh-privatekey-db-
penamaan. AWS Secrets Manager menyimpan kunci SSH pribadi ini sebagai rahasia di Anda Akun AWS. Amazon RDS tidak menyimpan, mengakses, atau menggunakan kredensi ini. Untuk informasi selengkapnya, lihat pasangan EC2 kunci Amazon dan instans Linux.
SSLsertifikat
RDSInstans DB kustom tidak mendukung SSL sertifikat terkelola. Jika Anda ingin menerapkanSSL, Anda dapat mengelola sendiri SSL sertifikat di dompet Anda sendiri dan membuat SSL listener untuk mengamankan koneksi antara database klien atau untuk replikasi database. Untuk informasi selengkapnya, lihat Configuring Transport Layer Security Authentication