Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza in Amazon RDS Custom
Acquisisci familiarità con le considerazioni sulla sicurezza per Custom. RDS
Per ulteriori informazioni sulla sicurezza per RDS Custom, consulta i seguenti argomenti.
In che modo RDS Custom gestisce in modo sicuro le attività per tuo conto
RDSCustom utilizza i seguenti strumenti e tecniche per eseguire in modo sicuro le operazioni per tuo conto:
- Ruolo collegato al servizio AWSServiceRoleForRDSCustom
-
Un ruolo collegato al servizio è definito automaticamente dal servizio e include tutte le autorizzazioni richieste dal servizio per chiamare altri Servizi AWS per conto dell'utente. Per RDS Custom,
AWSServiceRoleForRDSCustom
è un ruolo collegato al servizio definito in base al principio del privilegio minimo. RDSCustom utilizza le autorizzazioni inAmazonRDSCustomServiceRolePolicy
, ovvero la politica associata a questo ruolo, per eseguire la maggior parte delle attività di provisioning e tutte le attività di gestione esterne all'host. Per ulteriori informazioni, vedere A. mazonRDSCustom ServiceRolePolicyQuando esegue attività sull'host, l'automazione RDS personalizzata utilizza le credenziali del ruolo collegato al servizio per eseguire comandi utilizzando. AWS Systems ManagerÈ possibile controllare la cronologia dei comandi tramite la cronologia dei comandi di Systems Manager e AWS CloudTrail. Systems Manager si connette all'istanza DB RDS personalizzata utilizzando la configurazione di rete. Per ulteriori informazioni, consulta Fase 4: Configurazione di IAM for RDS Custom per Oracle.
- IAMCredenziali temporanee
-
Durante il provisioning o l'eliminazione di risorse, RDS Custom a volte utilizza credenziali temporanee derivate dalle credenziali del principale chiamante. IAM Queste IAM credenziali sono limitate dalle IAM politiche allegate a tale entità e scadono dopo il completamento dell'operazione. Per ulteriori informazioni sulle autorizzazioni richieste per IAM i responsabili che utilizzano RDS Custom, vedere. Passaggio 5: concedi le autorizzazioni necessarie al tuo utente o ruolo IAM
- Profilo di EC2 istanza Amazon
-
Un profilo di EC2 istanza è un contenitore per un IAM ruolo che puoi utilizzare per passare informazioni sul ruolo a un'EC2istanza. Un'EC2istanza è alla base di un'istanza DB RDS personalizzata. Fornisci un profilo di istanza quando crei un'istanza DB RDS personalizzata. RDSCustom utilizza le credenziali del profilo di EC2 istanza quando esegue attività di gestione basate sull'host, come i backup. Per ulteriori informazioni, consulta Creare manualmente il ruolo IAM e il profilo dell'istanza.
- SSHcoppia di key pair
-
Quando RDS Custom crea l'EC2istanza che sta alla base di un'istanza DB, crea una SSH key pair per conto dell'utente. La chiave utilizza il prefisso di denominazione.
do-not-delete-rds-custom-ssh-privatekey-db-
AWS Secrets Manager memorizza questa chiave SSH privata come segreta nel tuo. Account AWS Amazon RDS non archivia, accede o utilizza queste credenziali. Per ulteriori informazioni, consulta coppie di EC2 chiavi Amazon e istanze Linux.
SSLcertificati
RDSLe istanze DB personalizzate non supportano SSL i certificati gestiti. Se si desidera eseguire la distribuzioneSSL, è possibile gestire autonomamente SSL i certificati nel proprio wallet e creare un SSL listener per proteggere le connessioni tra il database client o per la replica del database. Per ulteriori informazioni, consulta Configuring Transport Layer Security Authentication