Keamanan infrastruktur di Amazon RDS - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan infrastruktur di Amazon RDS

Sebagai layanan terkelola, Amazon Relational Database Service dilindungi oleh keamanan jaringan global AWS. Lihat informasi tentang layanan keamanan AWS dan cara AWS melindungi infrastruktur di Keamanan Cloud AWS. Untuk mendesain lingkungan AWS Anda dengan menggunakan praktik terbaik bagi keamanan infrastruktur, lihat Perlindungan Infrastruktur dalam Pilar Keamanan Kerangka Kerja Berarsitektur Baik AWS.

Anda dapat menggunakan panggilan-panggilan API AWS yang diterbitkan untuk mengakses Amazon RDS melalui jaringan. Klien harus mendukung hal-hal berikut:

  • Keamanan Lapisan Pengangkutan (TLS). Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.

  • Sandi cocok dengan sistem kerahasiaan maju sempurna (perfect forward secrecy, PFS) seperti DHE (Ephemeral Diffie-Hellman) atau ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.

Selain itu, permintaan harus ditandatangani dengan menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan pengguna utama IAM. Atau Anda dapat menggunakan AWS Security Token Service (AWS STS) untuk menghasilkan kredensial keamanan sementara untuk menandatangani permintaan.

Selain itu, Amazon RDS menawarkan fitur-fitur untuk membantu mendukung pemeliharaan infrastruktur keamanan.

Grup keamanan

Grup keamanan mengendalikan akses yang dimiliki oleh lalu lintas masuk dan keluar dari instans basis data. Secara bawaan, akses jaringan ke instans basis data dinonaktifkan. Anda dapat menentukan aturan dalam grup keamanan yang memungkinkan akses dari rentang alamat IP, porta, atau grup keamanan. Setelah aturan masuk dikonfigurasikan, aturan yang sama berlaku untuk semua instans basis data yang dikaitkan dengan grup keamanan itu.

Lihat informasi yang lebih lengkap di Mengontrol akses dengan grup keamanan.

Aksesibilitas publik

Saat Anda meluncurkan instans basis data di dalam Cloud Privat Virtual (VPC) berbasis layanan Amazon VPC, Anda dapat mengaktifkan atau menonaktifkan akses publik untuk instans itu. Untuk menentukan apakah instans basis data yang Anda buat memiliki nama DNS yang terselesaikan ke alamat IP publik, Anda menggunakan parameter Aksesibilitas publik. Dengan menggunakan parameter ini, Anda dapat menetapkan apakah ada akses publik ke instans basis data. Anda dapat mengubah instans basis data untuk mengaktifkan atau menonaktifkan aksesibilitas publik dengan mengubah parameter Aksesibilitas publik.

Lihat informasi yang lebih lengkap di Menyembunyikan klaster DB dalam VPC dari internet.

catatan

Jika instans basis data Anda ada dalam VPC tetapi tidak dapat diakses publik, Anda juga dapat menggunakan koneksi VPN Lokasi-ke-Lokasi AWS atau koneksi AWS Direct Connect untuk mengaksesnya dari jaringan privat. Lihat informasi yang lebih lengkap di Privasi lalu lintas jaringan internet.