本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon RDS Custom 中的安全性
熟悉RDS自訂的安全考量。
如需RDS自訂安全性的詳細資訊,請參閱下列主題。
RDS Custom 如何代表您安全地管理任務
RDS Custom 使用以下工具和技術,代表您安全地執行操作:
- AWSServiceRoleForRDSCustom 服務連結角色
-
服務連結角色是由服務預先定義,內含該服務代您呼叫其他 AWS 服務 所需的所有許可。對於RDS自訂,
AWSServiceRoleForRDSCustom
是服務連結角色,根據最低權限原則定義。RDS Custom 使用 中的許可AmazonRDSCustomServiceRolePolicy
,這是附加至此角色的政策,可執行大多數佈建和所有主機外管理任務。如需詳細資訊,請參閱 A mazonRDSCustomServiceRolePolicy。當它在主機上執行任務時,RDS自訂自動化會使用服務連結角色的憑證來使用 執行命令 AWS Systems Manager。您可以透過系統管理員指令歷程記錄和 AWS CloudTrail 來稽核命令歷史記錄。Systems Manager 會使用網路設定連線至您的RDS自訂資料庫執行個體。如需詳細資訊,請參閱步驟 4:設定適用於 Oracle 的 RDS 自訂 IAM。
- 臨時IAM憑證
-
佈建或刪除資源時,RDS自訂有時會使用源自呼叫IAM主體憑證的臨時憑證。這些IAM憑證受到附加至該主體IAM的政策限制,並在操作完成後過期。若要了解使用 RDS Custom 的IAM主體所需的許可,請參閱 步驟 5:將必要許可授予 IAM 使用者或角色。
- Amazon EC2執行個體設定檔
-
EC2 執行個體設定檔是IAM角色的容器,可用來將角色資訊傳遞給EC2執行個體。EC2 執行個體是RDS自訂資料庫執行個體的基礎。您在建立RDS自訂資料庫執行個體時提供執行個體設定檔。RDS 自訂會在執行備份等主機型管理任務時使用EC2執行個體設定檔憑證。如需詳細資訊,請參閱手動建立 IAM 角色和執行個體設定檔。
- SSH 金鑰對
-
當 RDS Custom 建立屬於資料庫EC2執行個體的執行個體時,它會代表您建立SSH金鑰對。金鑰使用命名字首
do-not-delete-rds-custom-ssh-privatekey-db-
。 AWS Secrets Manager 會將此SSH私有金鑰儲存為 中的秘密 AWS 帳戶。Amazon RDS不會儲存、存取或使用這些憑證。如需詳細資訊,請參閱 Amazon EC2金鑰對和 Linux 執行個體 。
SSL 憑證
RDS 自訂資料庫執行個體不支援受管SSL憑證。如果您想要部署 SSL,您可以在自己的錢包中自我管理SSL憑證,並建立SSL接聽程式以保護用戶端資料庫或資料庫複寫之間的連線。如需詳細資訊,請參閱 Oracle Database 文件中的設定 Transport Layer Security 身分驗證