

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Keyspaces におけるインターネットワークトラフィックプライバシー
<a name="inter-network-traffic-privacy"></a>

このトピックでは、Amazon Keyspaces (Apache Cassandra 用) がオンプレミスアプリケーションから Amazon Keyspaces への接続、および Amazon Keyspaces と同じ 内の他の AWS リソース間の接続を保護する方法について説明します AWS リージョン。

## サービスとオンプレミスのクライアントおよびアプリケーションとの間のトラフィック
<a name="inter-network-traffic-privacy-on-prem"></a>

プライベートネットワークと の間には 2 つの接続オプションがあります AWS。
+  AWS Site-to-Site VPN 接続。詳細については、*「 AWS Site-to-Site VPNユーザーガイド」*の[「What is AWS Site-to-Site VPN ?」](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)( とは？) を参照してください。
+  Direct Connect 接続。詳細については、*「 Direct Connectユーザーガイド」*の[「What is Direct Connect ?」](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)( とは？) を参照してください。

マネージドサービスである Amazon Keyspaces (Apache Cassandra 向け) は、 AWS グローバルネットワークセキュリティで保護されています。 AWS セキュリティサービスと がインフラストラクチャ AWS を保護する方法については、[AWS 「 クラウドセキュリティ](https://aws.amazon.com/security/)」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して環境を AWS 設計するには、*「Security Pillar AWS Well‐Architected Framework*」の[「Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)」を参照してください。

 AWS 公開された API コールを使用して、ネットワーク経由で Amazon Keyspaces にアクセスします。クライアントは以下をサポートする必要があります。
+ Transport Layer Security (TLS)。TLS 1.2 が必須で、TLS 1.3 をお勧めします。
+ DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは Java 7 以降など、ほとんどの最新システムでサポートされています。

Amazon Keyspaces では、2 つのクライアントリクエスト認証方法がサポートされています。1 つ目の方法では、サービス固有の認証情報を使用します。これは、特定の IAM ユーザーに対して生成されたパスワードベースの認証情報です。IAM コンソール、、または AWS API を使用して AWS CLI、パスワードを作成および管理できます。詳細については、「[Using IAM with Amazon Keyspaces (Amazon Keyspaces での IAM の使用)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mcs.html)」 を参照してください。

2 つ目の方法は、Cassandra 用のオープンソース DataStax Java ドライバーに対して認証プラグインを使用します。このプラグインでは、[IAM ユーザー、ロール、およびフェデレーテッドアイデンティティ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)により、[AWS 署名バージョン 4 署名プロセス (SigV4)](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) を使用して、Amazon Keyspaces (Apache Cassandra 向け) API リクエストに認証情報を追加することができます。詳細については、「[Amazon Keyspaces の AWS 認証情報の作成と設定](access.credentials.md)」を参照してください。

## 同じリージョン内の AWS リソース間のトラフィック
<a name="inter-network-traffic-privacy-within-region"></a>

インターフェイス VPC エンドポイントでは、Amazon VPC で実行されている仮想プライベートクラウド (VPC) と Amazon Keyspaces 間のプライベート通信ができます。インターフェイス VPC エンドポイントは AWS PrivateLink、VPCs と AWS サービス間のプライベート通信を可能にする AWS サービスです。 は、ネットワークトラフィックが Amazon ネットワークを離れないように、VPC 内のプライベート IPs で Elastic Network Interface を使用してこれ AWS PrivateLink を有効にします。インターフェイス VPC エンドポイントには、インターネットゲートウェイ、NAT デバイス、VPN 接続、または Direct Connect 接続は必要ありません。詳細については、「[Amazon Virtual Private CloudAmazon (仮想プライベートクラウド)](https://docs.aws.amazon.com/vpc/latest/userguide/)」と「[Interface VPC endpoints (AWS PrivateLink) (インターフェイス VPC エンドポイント ())](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html)」を参照してください。エンドポイントポリシーの例については、「[Amazon Keyspaces 用インターフェイス VPC エンドポイントの使用](vpc-endpoints.md#using-interface-vpc-endpoints)」を参照してください。