本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon 基礎設施安全 CloudWatch
作為受管服務,Amazon CloudWatch 受到 AWS 全球網路安全的保護。有關 AWS 安全服務以及如何 AWS 保護基礎結構的詳細資訊,請參閱AWS 雲端安全
您可以使用 AWS 已發佈的API呼叫透 CloudWatch 過網路存取。使用者端必須支援下列專案:
-
傳輸層安全性 (TLS)。我們需要 TLS 1.2 並推薦 TLS 1.3。
-
具有完美前向保密()的密碼套件,例如(短暫的迪菲-赫爾曼PFS)或DHE(橢圓曲線短暫迪菲-赫爾曼)。ECDHE現代系統(如 Java 7 和更新版本)大多會支援這些模式。
此外,請求必須使用存取金鑰 ID 和與IAM主體相關聯的秘密存取金鑰來簽署。或者,您可以使用 AWS Security Token Service (AWS STS) 來產生暫時安全登入資料來簽署請求。
網路隔離
虛擬私有雲 (VPC) 是 Amazon Web Services 雲端中您自己邏輯隔離區域中的虛擬網路。子網路是一個中的 IP 位址範圍VPC。您可以在. 的子網路中部署各種 AWS 資源。VPCs例如,您可以在子網路中部署 Amazon EC2 執行個體、EMR叢集和 DynamoDB 表格。如需詳細資訊,請參閱 Amazon VPC 使用者指南。
若要在不透過公共網際網路的VPC情況下與中的資源進行通訊,請使用 AWS PrivateLink。 CloudWatch 如需詳細資訊,請參閱搭配界面 VPC 端點使用 CloudWatch、CloudWatch Synthetics 和 CloudWatch Network Monitoring。
私有子網路是沒有通往公有網際網路預設路由的子網路。在私有子網路中部署 AWS 資源並不會阻止 Amazon CloudWatch 從資源收集內建指標。
如果您需要從私有子網路中的 AWS 資源發佈自訂指標,可以使用 Proxy 伺服器執行此操作。Proxy 伺服器會將這些HTTPS要求轉送至的公用API CloudWatch端點。