Amazon RDS Custom 中的安全性 - Amazon Relational Database Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon RDS Custom 中的安全性

熟悉RDS自訂的安全考量。

如需RDS自訂安全性的詳細資訊,請參閱下列主題。

RDS Custom 如何代表您安全地管理任務

RDS Custom 使用以下工具和技術,代表您安全地執行操作:

AWSServiceRoleForRDSCustom 服務連結角色

服務連結角色是由服務預先定義,內含該服務代您呼叫其他  AWS 服務  所需的所有許可。對於RDS自訂, AWSServiceRoleForRDSCustom 是服務連結角色,根據最低權限原則定義。RDS Custom 使用 中的許可AmazonRDSCustomServiceRolePolicy,這是附加至此角色的政策,可執行大多數佈建和所有主機外管理任務。如需詳細資訊,請參閱 A mazonRDSCustomServiceRolePolicy

當它在主機上執行任務時,RDS自訂自動化會使用服務連結角色的憑證來使用 執行命令 AWS Systems Manager。您可以透過系統管理員指令歷程記錄和  AWS CloudTrail 來稽核命令歷史記錄。Systems Manager 會使用網路設定連線至您的RDS自訂資料庫執行個體。如需詳細資訊,請參閱步驟 4:設定適用於 Oracle 的 RDS 自訂 IAM

臨時IAM憑證

佈建或刪除資源時,RDS自訂有時會使用源自呼叫IAM主體憑證的臨時憑證。這些IAM憑證受到附加至該主體IAM的政策限制,並在操作完成後過期。若要了解使用 RDS Custom 的IAM主體所需的許可,請參閱 步驟 5:將必要許可授予 IAM 使用者或角色

Amazon EC2執行個體設定檔

EC2 執行個體設定檔是IAM角色的容器,可用來將角色資訊傳遞給EC2執行個體。EC2 執行個體是RDS自訂資料庫執行個體的基礎。您在建立RDS自訂資料庫執行個體時提供執行個體設定檔。RDS 自訂會在執行備份等主機型管理任務時使用EC2執行個體設定檔憑證。如需詳細資訊,請參閱手動建立 IAM 角色和執行個體設定檔

SSH 金鑰對

當 RDS Custom 建立屬於資料庫EC2執行個體的執行個體時,它會代表您建立SSH金鑰對。金鑰使用命名字首 do-not-delete-rds-custom-ssh-privatekey-db-。 AWS Secrets Manager 會將此SSH私有金鑰儲存為 中的秘密 AWS 帳戶。Amazon RDS不會儲存、存取或使用這些憑證。如需詳細資訊,請參閱 Amazon EC2金鑰對和 Linux 執行個體

SSL 憑證

RDS 自訂資料庫執行個體不支援受管SSL憑證。如果您想要部署 SSL,您可以在自己的錢包中自我管理SSL憑證,並建立SSL接聽程式以保護用戶端資料庫或資料庫複寫之間的連線。如需詳細資訊,請參閱 Oracle Database 文件中的設定 Transport Layer Security 身分驗證