Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Privacy del traffico di rete in Amazon Keyspaces
Questo argomento descrive come Amazon Keyspaces (per Apache Cassandra) protegge le connessioni dalle applicazioni locali ad Amazon Keyspaces e tra Amazon Keyspaces e altre risorse all'interno delle stesse. AWS Regione AWS
Traffico tra servizio e applicazioni e client locali
Sono disponibili due opzioni di connettività tra la rete privata e: AWS
Una AWS Site-to-Site VPN connessione. Per ulteriori informazioni, consulta Che cos'è AWS Site-to-Site VPN? nella Guida per l'utente di AWS Site-to-Site VPN .
Una AWS Direct Connect connessione. Per ulteriori informazioni, consulta Che cos'è AWS Direct Connect? nella Guida per l'utente di AWS Direct Connect .
In quanto servizio gestito, Amazon Keyspaces (per Apache Cassandra) è protetto dalla AWS sicurezza di rete globale. Per informazioni sui servizi di AWS sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security.
Utilizzi API chiamate AWS pubblicate per accedere ad Amazon Keyspaces attraverso la rete. I client devono supportare quanto segue:
-
Transport Layer Security (TLS). Richiediamo TLS 1.2 e consigliamo TLS 1.3.
-
Suite di cifratura con Perfect Forward Secrecy (PFS) come (Ephemeral Diffie-Hellman) o DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.
Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale. IAM O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.
Amazon Keyspaces supporta due metodi di autenticazione delle richieste dei client. Il primo metodo utilizza credenziali specifiche del servizio, che sono credenziali basate su password generate per un utente specifico. IAM È possibile creare e gestire la password utilizzando la IAM console, il, o il AWS CLI. AWS API Per ulteriori informazioni, consulta Using IAM with Amazon Keyspaces.
Il secondo metodo utilizza un plug-in di autenticazione per il driver DataStax Java open source per Cassandra. Questo plug-in consente a IAMutenti, ruoli e identità federate di aggiungere informazioni di autenticazione alle API richieste di Amazon Keyspaces (per Apache Cassandra) utilizzando il processo AWS Signature Version 4 (SigV4). Per ulteriori informazioni, consulta Crea e configura AWS credenziali per Amazon Keyspaces.
Traffico tra risorse nella stessa regione AWS
VPCGli endpoint di interfaccia consentono la comunicazione privata tra il tuo cloud privato virtuale (VPC) in esecuzione su Amazon VPC e Amazon Keyspaces. Gli VPC endpoint di interfaccia sono forniti da AWS PrivateLink, un AWS servizio che consente la comunicazione privata tra e VPCs servizi. AWS AWS PrivateLink consente ciò utilizzando un'interfaccia di rete elastica con accesso privato IPs in VPC modo che il traffico di rete non esca dalla rete Amazon. VPCGli endpoint di interfaccia non richiedono un gateway Internet, un NAT dispositivo, una VPN connessione o una AWS Direct Connect connessione. Per ulteriori informazioni, consulta Amazon Virtual Private Cloud and Interface VPC endpoints (AWS PrivateLink). Per esempi di policy, consulta Utilizzo degli endpoint VPC dell'interfaccia per Amazon Keyspaces.