

# Amazon RDS 中的基础设施安全性
<a name="infrastructure-security"></a>

作为一项托管式服务，Amazon Relational Database Service 受 AWS 全球网络安全保护。有关 AWS 安全服务以及 AWS 如何保护基础设施的信息，请参阅 [AWS 云安全性](https://aws.amazon.com/security/)。要按照基础设施安全最佳实践设计您的 AWS 环境，请参阅《安全性支柱 AWS Well‐Architected Framework》**中的[基础设施保护](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)。

您可以使用 AWS 发布的 API 调用通过网络访问 Amazon RDS。客户端必须支持以下内容：
+ 传输层安全性协议（TLS）。我们要求使用 TLS 1.2，建议使用 TLS 1.3。
+ 具有完全向前保密（PFS）的密码套件，例如 DHE（临时 Diffie-Hellman）或 ECDHE（临时椭圆曲线 Diffie-Hellman）。大多数现代系统（如 Java 7 及更高版本）都支持这些模式。

此外，Amazon RDS 提供了相应功能来帮助支持基础设施安全性。

## 安全组
<a name="infrastructure-security.security-groups"></a>

安全组控制着流量在数据库实例内外拥有的访问权限。原定设置情况下，将对您的数据库实例关闭网络访问。您可以在安全组中指定规则，允许从 IP 地址范围、端口或安全组进行访问。配置传入规则后，会向与该安全组关联的所有数据库实例应用相同的规则。

有关更多信息，请参阅 [使用安全组控制访问权限](Overview.RDSSecurityGroups.md)。

## 公开可用性
<a name="infrastructure-security.publicly-accessible"></a>

在基于 Amazon VPC 服务的虚拟私有云（VPC）内启动数据库实例时，可以打开或关闭该数据库实例的公共可访问性。要指定您创建的数据库实例是否具有解析为公共 IP 地址的 DNS 名称，请使用*公共可用性* 参数。通过使用此参数，您可以指定是否可以公开访问数据库实例。您可以通过修改 *Public accessibility* 参数修改数据库实例以打开或关闭公开可用性。

有关更多信息，请参阅“[对互联网隐藏 VPC 中的数据库实例](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.Hiding)”。

**注意**  
如果您的数据库实例位于 VPC 中但不可公开访问，则您还可以使用AWS Site-to-Site VPN 连接或 Direct Connect 连接从专用网络访问该实例。有关更多信息，请参阅 [互联网络流量隐私](inter-network-traffic-privacy.md)。