Amazon RDS 中的基础设施安全性
作为一项托管式服务,Amazon Relational Database Service 受 AWS 全球网络安全保护。有关 AWS 安全服务以及 AWS 如何保护基础设施的信息,请参阅 AWS 云安全
您可以使用 AWS 发布的 API 调用通过网络访问 Amazon RDS。客户端必须支持以下内容:
-
传输层安全性协议 (TLS) 我们要求使用 TLS 1.2,建议使用 TLS 1.3。
-
具有完全向前保密 (PFS) 的密码套件,例如 DHE(临时 Diffie-Hellman)或 ECDHE(临时椭圆曲线 Diffie-Hellman)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。
此外,必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者,您可以使用 AWS Security Token Service(AWS STS)生成临时安全凭证来对请求进行签名。
此外,Amazon RDS 提供了相应功能来帮助支持基础设施安全性。
安全组
安全组控制着流量在数据库实例内外拥有的访问权限。原定设置情况下,将对您的数据库实例关闭网络访问。您可以在安全组中指定规则,允许从 IP 地址范围、端口或安全组进行访问。配置传入规则后,会向与该安全组关联的所有数据库实例应用相同的规则。
有关更多信息,请参阅 使用安全组控制访问权限。
公开可用性
在基于 Amazon VPC 服务的虚拟私有云(VPC)内启动数据库实例时,可以打开或关闭该数据库实例的公共可访问性。要指定您创建的数据库实例是否具有解析为公共 IP 地址的 DNS 名称,请使用公共可用性 参数。通过使用此参数,您可以指定是否可以公开访问数据库实例。您可以通过修改 Public accessibility 参数修改数据库实例以打开或关闭公开可用性。
有关更多信息,请参阅“对互联网隐藏 VPC 中的数据库实例”。
注意
如果您的数据库实例位于 VPC 中但不可公开访问,则您还可以使用AWS Site-to-Site VPN 连接或 AWS Direct Connect 连接从专用网络访问该实例。有关更多信息,请参阅 互联网络流量隐私保护。