本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon Aurora 安全性
Amazon Aurora 的安全性是以三個層級來管理:
-
若要控制誰可以在 Aurora 資料庫叢集和資料庫執行個體上執行 Amazon RDS 管理動作,請使用 AWS Identity and Access Management (IAM)。當您連線到 AWS 使用IAM登入資料時,您的 AWS 帳戶必須具有授與執行 Amazon RDS 管理操作所需權限的IAM政策。如需詳細資訊,請參閱Aurora 的身份和訪問管理。
如果您使IAM用訪問 Amazon RDS 控制台,則必須首先使用您的 AWS Management Console 用戶憑據登錄,然後轉到 Amazon RDS 控制台 https://console.aws.amazon.com/rds
。 -
Aurora 資料庫叢集必須在以 Amazon VPC 服務為基礎的虛擬私有雲端 (VPC) 中建立。若要控制哪些裝置和 Amazon EC2 執行個體可以針對 Aurora 資料庫叢集中的資料庫執行個體開啟端點和連接埠的連線VPC,請使用VPC安全群組。您可以使用傳輸層安全性 (TLS)/安全通訊端層 () 來建立這些端點和連接埠連線 (SSL)。此外,貴公司的防火牆規則可控管在公司內執行的裝置是否可開啟與資料庫執行個體的連線。如需詳細資訊VPCs,請參閱Amazon VPC 和 極光。
-
若要驗證 Amazon Aurora 資料庫叢集的登入資訊與許可,您可採取下列任一方式,或搭配使用多種方法。
-
您可以採用與 My SQL 或 Postgre SQL 獨立資料庫執行個體相同的方法。
驗證 My SQL 或 Postgre 獨立資料庫執行個體的登入和權限的技術SQL,例如使用SQL命令或修改資料庫結構描述表,也可以搭配 Aurora 使用。如需詳細資訊,請參閱 Amazon Aurora My 的安全性SQL 或 Amazon Aurora Postgre 的安全性SQL。
-
您可以使用IAM資料庫驗證。
透過IAM資料庫驗證,您可以使用使用者或IAM角色以及驗證 Token 對 Aurora DB 叢集進行驗證。身分驗證字符是不重複的值,由 Signature 第 4 版簽署程序所產生。透過使用資料IAM庫驗證,您可以使用相同的認證來控制對資 AWS 源和資料庫的存取。如需詳細資訊,請參閱 IAM 資料庫身分驗證。
-
您可以使用 Kerberos 身份驗證 Aurora 波斯特格雷SQL和 Aurora 我. SQL
當使用者連線至您的 Aurora Postgre SQL 和我的叢集時,您可以使用 Kerberos 來驗證使用者。SQLDB在此情況下,您的資料庫叢集會與一起使用 AWS Directory Service for Microsoft Active Directory 以啟用 Kerberos 驗證。 AWS Directory Service for Microsoft Active Directory 也被稱為 AWS Managed Microsoft AD。將您的所有登入資料保留在相同目錄可以節省您的時間和精力。這樣您就有一個集中的位置來存放及管理多個資料庫叢集的登入資料。使用目錄也可以改善您的整體安全性描述檔。如需詳細資訊,請參閱 搭配 Aurora PostgreSQL 使用 Kerberos 身分驗證 和 針對 Aurora MySQL 使用 Kerberos 身分驗證。
-
如需設定安全性的相關資訊,請參閱Aurora 的安全。
SSL搭配 Aurora 資料庫叢集使用
Amazon Aurora 資料庫叢集使用與 Amazon 資料RDS庫執行個體相同的程序和公開金鑰,支援來自應用程式的安全通訊端層 (SSL) 連接。如需詳細資訊,請參閱「Amazon Aurora My 的安全性SQL」、「Amazon Aurora Postgre 的安全性SQL」或「使用TLS/SSL搭配 Aurora Serverless v1」。