As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criptografia de dados
Você pode ativar a criptografia para recursos de dados de endpoints de AWS DMS destino compatíveis. AWS DMS também criptografa conexões de AWS DMS AWS DMS e entre todos os seus endpoints de origem e destino. Além disso, você pode gerenciar as chaves que AWS DMS e seus endpoints de destino compatíveis usam para habilitar essa criptografia.
Criptografia em repouso
AWS DMS suporta criptografia em repouso, permitindo que você especifique o modo de criptografia do lado do servidor que você deseja usar para enviar seus dados replicados para o Amazon S3 antes de serem copiados para endpoints de destino compatíveis. AWS DMS É possível especificar esse modo de criptografia definindo o atributo de conexão extra encryptionMode
para o endpoint. Se essa encryptionMode
configuração especificar o modo de criptografia de KMS chave, você também poderá criar AWS KMS chaves personalizadas especificamente para criptografar os dados de destino dos seguintes endpoints de AWS DMS destino:
-
Amazon Redshift: para obter mais informações sobre a configuração do
encryptionMode
, consulte Configurações de endpoint ao usar o Amazon Redshift como destino para AWS DMS. Para obter mais informações sobre a criação de uma chave AWS KMS de criptografia personalizada, consulteCriação e uso de AWS KMS chaves para criptografar dados de destino do Amazon Redshift. -
Amazon S3: para obter mais informações sobre a configuração do
encryptionMode
, consulte Configurações de endpoint ao usar o Amazon S3 como destino para AWS DMS. Para obter mais informações sobre a criação de uma chave AWS KMS de criptografia personalizada, consulteCriação de AWS KMS chaves para criptografar objetos de destino do Amazon S3.
Criptografia em trânsito
AWS DMS oferece suporte à criptografia em trânsito, garantindo que os dados que ele replica sejam movidos com segurança do endpoint de origem para o endpoint de destino. Isso inclui criptografar um bucket do S3 na instância de replicação usada por sua tarefa de replicação para armazenamento intermediário à medida que os dados são movidos pelo pipeline de replicação. Para criptografar conexões de tarefas com endpoints de origem e destino, AWS DMS use Secure Socket Layer (SSL) ou Transport Layer Security (). TLS Ao criptografar as conexões com os dois endpoints, AWS DMS garante que seus dados estejam seguros à medida que se movem do endpoint de origem para a tarefa de replicação e da tarefa para o endpoint de destino. Para obter mais informações sobre como usarSSL/TLScom AWS DMS, consulte Usando SSL com AWS Database Migration Service
AWS DMS suporta chaves padrão e personalizadas para criptografar o armazenamento de replicação intermediária e as informações de conexão. Essas chaves são gerenciadas com o AWS KMS. Para obter mais informações, consulte Configurando uma chave de criptografia e especificando permissões AWS KMS.
Gerenciamento de chaves
AWS DMS suporta chaves padrão ou personalizadas para criptografar o armazenamento de replicação, as informações de conexão e o armazenamento de dados de destino para determinados endpoints de destino. Você gerencia essas chaves usando AWS KMS o. Para obter mais informações, consulte Configurando uma chave de criptografia e especificando permissões AWS KMS.
Privacidade do tráfego entre redes
As conexões são fornecidas com proteção entre os endpoints de origem AWS DMS e destino na mesma AWS região, seja em execução local ou como parte de um AWS serviço na nuvem. (Pelo menos um endpoint, origem ou destino, deve ser executado como parte de um AWS serviço na nuvem.) Essa proteção se aplica se esses componentes compartilharem a mesma nuvem privada virtual (VPC) ou existirem separadamenteVPCs, se VPCs estiverem todos na mesma AWS região. Para obter mais informações sobre as configurações de rede suportadas para AWS DMS, consulteConfigurar uma rede para uma instância de replicação. Para obter mais informações sobre as considerações de segurança ao usar essas configurações de rede, consulte Segurança de rede para AWS Database Migration Service.
Proteção de dados no DMS Fleet Advisor
DMSO Fleet Advisor coleta e analisa os metadados do seu banco de dados para determinar o tamanho certo da meta de migração. DMS O Fleet Advisor não acessa dados em suas tabelas e não os transfere. Além disso, o DMS Fleet Advisor não rastreia o uso dos recursos do banco de dados e não acessa suas estatísticas de uso.
Você controla o acesso aos seus bancos de dados ao criar usuários de banco de dados que o DMS Fleet Advisor usa para trabalhar com seus bancos de dados. Conceda os privilégios necessários a esses usuários. Para usar o DMS Fleet Advisor, você concede permissões de leitura aos usuários do seu banco de dados. DMS O Fleet Advisor não modifica seus bancos de dados e não exige permissões de gravação. Para obter mais informações, consulte Criar usuários do banco de dados para o AWS DMS Fleet Advisor.
Você pode usar criptografia de dados em seus bancos de dados. AWS DMS também criptografa conexões no DMS Fleet Advisor e em seus coletores de dados.
DMSO coletor de dados usa a interface de programação do aplicativo Data Protection (DPAPI) para criptografar, proteger e armazenar informações sobre o ambiente do cliente e as credenciais do banco de dados. DMS O Fleet Advisor armazena esses dados criptografados em um arquivo no servidor em que seu coletor de DMS dados trabalha. DMS O Fleet Advisor não transfere esses dados desse servidor. Para obter mais informações sobreDPAPI, consulte Como: Usar a proteção de dados
Depois de instalar o coletor de DMS dados, você pode visualizar todas as consultas que esse aplicativo executa para coletar métricas. Você pode executar o coletor de DMS dados em um modo off-line e, em seguida, revisar os dados coletados no seu servidor. Além disso, é possível revisar esses dados coletados no bucket do Amazon S3. Para obter mais informações, consulte Como funciona o coletor de DMS dados?.