選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

Amazon Keyspaces 中的基礎設施安全性

焦點模式
Amazon Keyspaces 中的基礎設施安全性 - Amazon Keyspaces (適用於 Apache Cassandra)

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon Keyspaces (適用於 Apache Cassandra) 是受管服務,受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及如何 AWS 保護基礎設施的相關資訊,請參閱AWS 雲端安全。若要使用基礎設施安全的最佳實務設計您的 AWS 環境,請參閱 Security Pillar AWS Well-Architected Framework 中的基礎設施保護

您可以使用 AWS 已發佈的 API 呼叫,透過網路存取 Amazon Keyspaces。使用者端必須支援下列專案:

  • Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 具備完美轉送私密(PFS)的密碼套件,例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

此外,請求必須使用存取金鑰 ID 和與 IAM 主體相關聯的私密存取金鑰來簽署。或者,您可以透過 AWS Security Token Service (AWS STS) 來產生暫時安全憑證來簽署請求。

Amazon Keyspaces 支援兩種驗證用戶端請求的方法。第一個方法使用服務特定的憑證,這是針對特定 IAM 使用者產生的密碼型憑證。您可以使用 IAM 主控台、 AWS CLI或 AWS API 來建立和管理密碼。如需詳細資訊,請參閱搭配 Amazon Keyspaces 使用 IAM

第二個方法針對 Cassandra 的開放原始碼 DataStax Java 驅動程式使用身分驗證外掛程式。此外掛程式可讓 IAM 使用者、角色和聯合身分使用 AWS Signature 第 4 版程序 (SigV4),將身分驗證資訊新增至 Amazon Keyspaces (適用於 Apache Cassandra) API 請求。如需詳細資訊,請參閱建立和設定 Amazon Keyspaces 的 AWS 登入資料

您可以使用介面 VPC 端點,防止 Amazon VPC 和 Amazon Keyspaces 之間的流量離開 Amazon 網路。介面 VPC 端點採用 AWS PrivateLink AWS 技術,這項技術可讓您在 Amazon VPC 中使用具有私有 IPs彈性網路介面,在 AWS 服務之間進行私有通訊。如需詳細資訊,請參閱搭配界面 VPC 端點使用 Amazon Keyspaces

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。