Keamanan di Anda VPC di Amazon MWAA - Amazon Managed Workflows for Apache Airflow (MWAA)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan di Anda VPC di Amazon MWAA

Halaman ini menjelaskan VPC komponen Amazon yang digunakan untuk mengamankan Alur Kerja Terkelola Amazon untuk lingkungan Apache Airflow dan konfigurasi yang diperlukan untuk komponen ini.

Ketentuan

Perutean publik

VPCJaringan Amazon yang memiliki akses ke Internet.

Perutean pribadi

VPCJaringan Amazon tanpa akses ke Internet.

Ikhtisar keamanan

Grup keamanan dan daftar kontrol akses (ACLs) menyediakan cara untuk mengontrol lalu lintas jaringan di seluruh subnet dan instance di Amazon VPC menggunakan aturan yang Anda tentukan.

  • Lalu lintas jaringan ke dan dari subnet dapat dikontrol oleh Access Control Lists (ACLs). Anda hanya perlu satuACL, dan hal yang sama ACL dapat digunakan di beberapa lingkungan.

  • Lalu lintas jaringan ke dan dari sebuah instans dapat dikontrol oleh grup VPC keamanan Amazon. Anda dapat menggunakan antara satu hingga lima grup keamanan per lingkungan.

  • Lalu lintas jaringan ke dan dari sebuah instance juga dapat dikontrol oleh kebijakan VPC endpoint. Jika akses Internet di Amazon Anda tidak VPC diizinkan oleh organisasi Anda dan Anda menggunakan VPC jaringan Amazon dengan perutean pribadi, kebijakan VPC titik akhir diperlukan untuk titik akhir dan AWS VPC titik akhir Apache Airflow. VPC

Daftar kontrol akses jaringan (ACLs)

Daftar kontrol akses jaringan (ACL) dapat mengelola (dengan mengizinkan atau menolak aturan) lalu lintas masuk dan keluar di tingkat subnet. An ACL adalah stateless, yang berarti bahwa aturan masuk dan keluar harus ditentukan secara terpisah dan eksplisit. Ini digunakan untuk menentukan jenis lalu lintas jaringan yang diizinkan masuk atau keluar dari instance dalam VPC jaringan.

Setiap Amazon VPC memiliki default ACL yang memungkinkan semua lalu lintas masuk dan keluar. Anda dapat mengedit ACL aturan default, atau membuat kustom ACL dan melampirkannya ke subnet Anda. Subnet hanya dapat memiliki satu yang ACL melekat padanya kapan saja, tetapi satu ACL dapat dilampirkan ke beberapa subnet.

(Direkomendasikan) Contoh ACLs

Contoh berikut menunjukkan ACL aturan masuk dan keluar yang dapat digunakan untuk Amazon VPC dengan perutean publik atau perutean pribadi.

Nomor aturan Tipe Protokol Rentang port Sumber Izinkan/Tolak

100

Semua IPv4 lalu lintas

Semua

Semua

0.0.0.0/0

Izinkan

*

Semua IPv4 lalu lintas

Semua

Semua

0.0.0.0/0

Menyangkal

VPCkelompok keamanan

Grup VPC keamanan bertindak sebagai firewall virtual yang mengontrol lalu lintas jaringan pada tingkat instans. Grup keamanan bersifat stateful, yang berarti bahwa ketika koneksi masuk diizinkan, ia diizinkan untuk membalas. Ini digunakan untuk menentukan jenis lalu lintas jaringan yang diizinkan masuk dari instance dalam VPC jaringan.

Setiap Amazon VPC memiliki grup keamanan default. Secara default, ia tidak memiliki aturan masuk. Ini memiliki aturan keluar yang memungkinkan semua lalu lintas keluar. Anda dapat mengedit aturan grup keamanan default, atau membuat grup keamanan khusus dan melampirkannya ke Amazon AndaVPC. Di AmazonMWAA, Anda perlu mengonfigurasi aturan masuk dan keluar untuk mengarahkan lalu lintas di gateway AndaNAT.

(Disarankan) Contoh semua grup keamanan referensi mandiri akses

Contoh berikut menunjukkan aturan grup keamanan masuk yang memungkinkan semua lalu lintas untuk Amazon VPC dengan perutean publik atau perutean pribadi. Kelompok keamanan dalam contoh ini adalah aturan referensi diri untuk dirinya sendiri.

Tipe Protokol Jenis Sumber Sumber

Semua Lalu lintas

Semua

Semua

sg-0909e8e81919/-kelompok keamanan my-mwaa-vpc

Contoh berikut menunjukkan aturan grup keamanan keluar.

Tipe Protokol Jenis Sumber Sumber

Semua Lalu lintas

Semua

Semua

0.0.0.0/0

(Opsional) Contoh grup keamanan yang membatasi akses masuk ke port 5432

Contoh berikut menunjukkan aturan grup keamanan masuk yang mengizinkan semua HTTPS lalu lintas di port 5432 untuk database metadata Amazon Aurora SQL Postgre (dimiliki oleh Amazon) untuk lingkungan Anda. MWAA

catatan

Jika Anda memilih untuk membatasi lalu lintas menggunakan aturan ini, Anda harus menambahkan aturan lain untuk mengizinkan TCP lalu lintas di port 443.

Tipe Protokol Rentang port Jenis sumber Sumber

Kustom TCP

TCP

5432

Kustom

sg-0909e8e81919/-kelompok keamanan my-mwaa-vpc

(Opsional) Contoh grup keamanan yang membatasi akses masuk ke port 443

Contoh berikut menunjukkan aturan grup keamanan masuk yang memungkinkan semua TCP lalu lintas pada port 443 untuk server Apache Airflow Web.

Tipe Protokol Rentang port Jenis sumber Sumber

HTTPS

TCP

443

Kustom

sg-0909e8e81919/-kelompok keamanan my-mwaa-vpc

VPCkebijakan titik akhir (hanya perutean pribadi)

Kebijakan VPCendpoint (AWS PrivateLink) mengontrol akses ke AWS layanan dari subnet pribadi Anda. Kebijakan VPC endpoint adalah kebijakan IAM sumber daya yang Anda lampirkan ke VPC gateway atau titik akhir antarmuka Anda. Bagian ini menjelaskan izin yang diperlukan untuk kebijakan VPC titik akhir untuk setiap VPC titik akhir.

Sebaiknya gunakan kebijakan titik akhir VPC antarmuka untuk setiap VPC titik akhir yang Anda buat yang memungkinkan akses penuh ke semua AWS layanan, dan menggunakan peran eksekusi Anda secara eksklusif untuk AWS izin.

(Disarankan) Contoh kebijakan VPC titik akhir untuk mengizinkan semua akses

Contoh berikut menunjukkan kebijakan titik akhir VPC antarmuka untuk Amazon VPC dengan perutean pribadi.

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" } ] }

(Disarankan) Contoh kebijakan titik akhir gateway Amazon S3 untuk mengizinkan akses bucket

Contoh berikut menunjukkan kebijakan titik akhir VPC gateway yang menyediakan akses ke bucket Amazon S3 yang diperlukan untuk operasi Amazon untuk ECR Amazon dengan perutean pribadiVPC. Ini diperlukan agar ECR gambar Amazon Anda dapat diambil, selain ember tempat file Anda DAGs dan file pendukung disimpan.

{ "Statement": [ { "Sid": "Access-to-specific-bucket-only", "Principal": "*", "Action": [ "s3:GetObject" ], "Effect": "Allow", "Resource": ["arn:aws:s3:::prod-region-starport-layer-bucket/*"] } ] }