View a markdown version of this page

Sicurezza di Amazon Aurora - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza di Amazon Aurora

La sicurezza di Amazon Aurora viene gestita su tre livelli:

  • Per controllare chi può eseguire azioni di gestione di Amazon RDS su cluster e istanze DB Aurora, usi AWS Identity and Access Management (IAM). Quando ti connetti AWS utilizzando le credenziali IAM, il tuo AWS account deve disporre di policy IAM che concedano le autorizzazioni necessarie per eseguire le operazioni di gestione di Amazon RDS. Per ulteriori informazioni, consulta Gestione accessi e identità per Amazon Aurora.

    Se utilizzi IAM per accedere alla console Amazon RDS, devi prima accedere Console di gestione AWS con le tue credenziali utente, quindi accedere alla console Amazon RDS all'indirizzo. https://console.aws.amazon.com/rds

  • I cluster di database Aurora devono essere creati in un cloud privato virtuale (VPC) utilizzando il servizio Amazon VPC. Per controllare i dispositivi e le istanze Amazon EC2 che possono aprire le connessioni all'endpoint e alla porta dell'istanza database per i cluster di database Aurora in un VPC, è necessario utilizzare un gruppo di sicurezza VPC. Puoi creare queste connessioni di endpoint e porta tramite Transport Layer Security (TLS)/Secure Sockets Layer (SSL). Le regole del firewall aziendale possono inoltre determinare se i dispositivi in esecuzione nell'azienda possono aprire connessioni a un'istanza database. Per ulteriori informazioni sui VPC, consulta VPC Amazon e Amazon Aurora.

  • Per autenticare gli accessi e le autorizzazioni per un cluster database Amazon Aurora puoi seguire uno degli approcci qui riportati oppure utilizzare una loro combinazione.

    • Puoi adottare lo stesso approccio utilizzato per un'istanza database standalone di MySQL o PostgreSQL.

      Le tecniche per l'autenticazione degli accessi e delle autorizzazioni delle istanze database standalone di MySQL o PostgreSQL, come ad esempio l'uso di comandi SQL o la modifica delle tabelle degli schemi del database, funzionano anche con Aurora. Per ulteriori informazioni, consulta Sicurezza con Amazon Aurora MySQL o Sicurezza con Amazon Aurora PostgreSQL.

    • È possibile utilizzare l'autenticazione database IAM.

      Con l'autenticazione database IAM, esegui l'autenticazione sul cluster database Aurora tramite un utente o un ruolo IAM e un token di autenticazione. Il token di autenticazione è un valore univoco, generato tramite il processo di firma Signature Version 4. Utilizzando l'autenticazione del database IAM, puoi utilizzare le stesse credenziali per controllare l'accesso alle tue AWS risorse e ai tuoi database. Per ulteriori informazioni, consulta Autenticazione del database IAM .

    • È possibile usare l'autenticazione Kerberos per Aurora PostgreSQL e Aurora MySQL.

      È possibile utilizzare Kerberos per autenticare gli utenti quando si connettono al cluster database Aurora PostgreSQL e Aurora MySQL. In questo caso, il cluster DB consente di AWS Directory Service for Microsoft Active Directory abilitare l'autenticazione Kerberos. AWS Directory Service for Microsoft Active Directory viene anche chiamato. AWS Managed Microsoft AD Mantenere tutte le credenziali nella stessa directory consente di ridurre il tempo e l'impegno. È disponibile una posizione centralizzata per archiviare e gestire le credenziali per più cluster di database. L'uso di una directory può inoltre migliorare il profilo di sicurezza complessivo. Per ulteriori informazioni, consultare Utilizzo di Autenticazione Kerberos con Aurora PostgreSQL e Utilizzo dell'autenticazione Kerberos per Aurora MySQL.

Per informazioni sulla configurazione della sicurezza, vedi Sicurezza in .

Utilizzo di SSL con i cluster di database di Aurora

I cluster database Amazon Aurora supportano le connessioni Secure Sockets Layer (SSL) da applicazioni che utilizzano lo stesso processo e la stessa chiave pubblica delle istanze database Amazon RDS. Per ulteriori informazioni, consulta Sicurezza con Amazon Aurora MySQL o Sicurezza con Amazon Aurora PostgreSQL.