Protezione dei dati in AWS Database Migration Service - AWS Servizio di migrazione del Database

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in AWS Database Migration Service

Crittografia dei dati

È possibile abilitare la crittografia per le risorse di dati degli endpoint di AWS DMS destinazione supportati. AWS DMS crittografa anche le connessioni verso AWS DMS e tra tutti gli AWS DMS endpoint di origine e di destinazione. Inoltre, è possibile gestire le chiavi utilizzate per abilitare questa AWS DMS crittografia da e dagli endpoint di destinazione supportati.

Crittografia a riposo

AWS DMS supporta la crittografia a riposo, consentendoti di specificare la modalità di crittografia lato server che desideri utilizzare per inviare i dati replicati ad Amazon S3 prima che vengano copiati sugli endpoint di destinazione supportati. AWS DMS Puoi specificare questa modalità di crittografia impostando l'attributo di connessione encryptionMode aggiuntivo per l'endpoint. Se questa encryptionMode impostazione specifica la modalità di crittografia delle chiavi KMS, puoi anche creare AWS KMS chiavi personalizzate specificamente per crittografare i dati di destinazione per i seguenti endpoint di destinazione: AWS DMS

Crittografia in transito

AWS DMS supporta la crittografia in transito garantendo che i dati replicati vengano spostati in modo sicuro dall'endpoint di origine all'endpoint di destinazione. È inclusa la crittografia di un bucket S3 nell'istanza di replica utilizzata dall'attività di replica per lo storage intermedio mentre i dati si spostano attraverso la pipeline di replica. Per crittografare le connessioni delle attività agli endpoint di origine e di destinazione AWS DMS utilizza Secure Socket Layer (SSL) o Transport Layer Security (TLS). Crittografando le connessioni a entrambi gli endpoint, AWS DMS garantisce la sicurezza dei dati durante il trasferimento dall'endpoint di origine all'attività di replica e dall'attività all'endpoint di destinazione. Per ulteriori informazioni sull'utilizzo di SSL/TLS con, consulta AWS DMSUtilizzo di SSL con AWS Database Migration Service

AWS DMS supporta chiavi predefinite e personalizzate per crittografare sia lo storage di replica intermedio che le informazioni di connessione. Puoi gestire queste chiavi utilizzando AWS KMS. Per ulteriori informazioni, consulta Impostazione di una chiave di crittografia e specificazione delle autorizzazioni AWS KMS.

Gestione delle chiavi

AWS DMS supporta chiavi predefinite o personalizzate per crittografare lo storage di replica, le informazioni di connessione e l'archiviazione dei dati di destinazione per determinati endpoint di destinazione. È possibile gestire queste chiavi utilizzando. AWS KMS Per ulteriori informazioni, consulta Impostazione di una chiave di crittografia e specificazione delle autorizzazioni AWS KMS.

Riservatezza del traffico Internet

Le connessioni sono dotate di protezione tra gli endpoint di origine AWS DMS e di destinazione nella stessa AWS regione, indipendentemente dal fatto che vengano eseguite in locale o come parte di un AWS servizio nel cloud. (Almeno un endpoint, di origine o di destinazione, deve essere eseguito come parte di un AWS servizio nel cloud.) Questa protezione si applica indipendentemente dal fatto che questi componenti condividano lo stesso cloud privato virtuale (VPC) o esistano in VPC separati, se i VPC si trovano tutti nella stessa regione. AWS Per ulteriori informazioni sulle configurazioni di rete supportate per, vedere. AWS DMSConfigurazione di una rete per un'istanza di replica Per ulteriori informazioni sulle considerazioni di protezione quando si utilizzano queste configurazioni di rete, consulta Sicurezza di rete per AWS Database Migration Service.

Protezione dei dati in DMS Fleet Advisor

DMS Fleet Advisor raccoglie e analizza i metadati del database per determinare la dimensione corretta della destinazione della migrazione. DMS Fleet Advisor non accede ai dati nelle tabelle e non li trasferisce. Inoltre, DMS Fleet Advisor non tiene traccia dell'utilizzo delle funzionalità del database e non accede alle statistiche di utilizzo.

Puoi controllare l'accesso ai database quando crei gli utenti che DMS Fleet Advisor utilizza per utilizzare i database. Fornisci i privilegi richiesti agli utenti. Per utilizzare DMS Fleet Advisor, fornisci agli utenti dei database le autorizzazioni di lettura. DMS Fleet Advisor non modifica i database e non richiede autorizzazioni di scrittura. Per ulteriori informazioni, consulta Creazione di utenti di database per AWS DMS Fleet Advisor.

È possibile utilizzare la crittografia dei dati nei database. AWS DMS crittografa anche le connessioni all'interno di DMS Fleet Advisor e all'interno dei suoi raccoglitori di dati.

Il raccoglitore di dati DMS utilizza l'interfaccia di programmazione delle applicazioni di protezione dei dati per crittografare, proteggere e archiviare le informazioni sull'ambiente e sulle credenziali dei database del cliente. DMS Fleet Advisor archivia questi dati crittografati in un file sul server su cui è in funzione il raccoglitore di dati DMS. DMS Fleet Advisor non trasferisce i dati dal server. Per ulteriori informazioni sull'interfaccia di programmazione delle applicazioni di protezione dei dati, vedi How to: Use Data Protection.

Dopo aver installato il raccoglitore di dati DMS, puoi visualizzare tutte le query eseguite dall'applicazione per raccogliere le metriche. Puoi eseguire il raccoglitore di dati DMS in modalità offline e quindi esaminare i dati raccolti sul tuo server. Inoltre, puoi rivedere questi dati raccolti nel tuo bucket Amazon S3. Per ulteriori informazioni, consulta Come funziona il raccoglitore di dati DMS?.