Amazon RDS 中的基础设施安全性 - Amazon Relational Database Service

Amazon RDS 中的基础设施安全性

作为一项托管式服务,Amazon Relational Database Service 受 AWS 全球网络安全保护。有关 AWS 安全服务以及 AWS 如何保护基础设施的信息,请参阅 AWS 云安全。要按照基础架构安全最佳实践设计您的 AWS 环境,请参阅《安全性支柱 AWS Well‐Architected Framework》中的 基础架构保护

您可以使用 AWS 发布的 API 调用通过网络访问 Amazon RDS。客户端必须支持以下内容:

  • 传输层安全性协议 (TLS) 我们要求使用 TLS 1.2,建议使用 TLS 1.3。

  • 具有完全向前保密 (PFS) 的密码套件,例如 DHE(临时 Diffie-Hellman)或 ECDHE(临时椭圆曲线 Diffie-Hellman)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者,您可以使用 AWS Security Token Service(AWS STS)生成临时安全凭证来对请求进行签名。

此外,Amazon RDS 提供了相应功能来帮助支持基础设施安全性。

安全组

安全组控制着流量在数据库实例内外拥有的访问权限。原定设置情况下,将对您的数据库实例关闭网络访问。您可以在安全组中指定规则,允许从 IP 地址范围、端口或安全组进行访问。配置传入规则后,会向与该安全组关联的所有数据库实例应用相同的规则。

有关更多信息,请参阅 使用安全组控制访问权限

公开可用性

在基于 Amazon VPC 服务的虚拟私有云(VPC)内启动数据库实例时,可以打开或关闭该数据库实例的公共可访问性。要指定您创建的数据库实例是否具有解析为公共 IP 地址的 DNS 名称,请使用公共可用性 参数。通过使用此参数,您可以指定是否可以公开访问数据库实例。您可以通过修改 Public accessibility 参数修改数据库实例以打开或关闭公开可用性。

有关更多信息,请参阅“对互联网隐藏 VPC 中的数据库实例”。

注意

如果您的数据库实例位于 VPC 中但不可公开访问,则您还可以使用AWS Site-to-Site VPN 连接或 AWS Direct Connect 连接从专用网络访问该实例。有关更多信息,请参阅 互联网络流量隐私保护