Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Infrastruktursicherheit bei Amazon CloudWatch
Als verwalteter Service CloudWatch ist Amazon durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter AWS Cloud-Sicherheit
Sie verwenden AWS veröffentlichte API-Aufrufe für den Zugriff CloudWatch über das Netzwerk. Kunden müssen Folgendes unterstützen:
-
Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.
Außerdem müssen Anforderungen mit einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel signiert sein, der einem IAM-Prinzipal zugeordnet ist. Alternativ können Sie mit AWS Security Token Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.
Netzwerkisolierung
Eine Virtual Private Cloud (VPC) ist ein virtuelles Netzwerk in Ihrem eigenen logisch isolierten Bereich in der Cloud von Amazon Web Services. Ein Subnetz ist ein Bereich von IP-Adressen in einer VPC. Sie können eine Vielzahl von AWS Ressourcen in Ihren VPCs Subnetzen bereitstellen. Sie können beispielsweise EC2 Amazon-Instances, EMR-Cluster und DynamoDB-Tabellen in Subnetzen bereitstellen. Weitere Informationen finden Sie im Amazon VPC-Benutzerhandbuch.
Um die Kommunikation mit Ressourcen in einer VPC CloudWatch zu ermöglichen, ohne das öffentliche Internet nutzen zu müssen, verwenden Sie AWS PrivateLink. Weitere Informationen finden Sie unter Verwendung CloudWatch, CloudWatch Synthetics und CloudWatch Netzwerküberwachung mit VPC-Endpunkten mit Schnittstellen.
Ein privates Subnetz ist ein Subnetz ohne Standardroute zum öffentlichen Internet. Die Bereitstellung einer AWS Ressource in einem privaten Subnetz hindert Amazon CloudWatch nicht daran, integrierte Metriken von der Ressource zu sammeln.
Wenn Sie benutzerdefinierte Messwerte von einer AWS Ressource in einem privaten Subnetz veröffentlichen müssen, können Sie dies mithilfe eines Proxyservers tun. Der Proxy-Server leitet diese HTTPS-Anforderungen an die öffentlichen API-Endpunkte für CloudWatch weiter.