Sicherheit der Infrastruktur in Amazon RDS
Als verwalteter Service ist Amazon Relational Database Service durch die globale Netzwerksicherheit von AWS geschützt. Informationen zu AWS-Sicherheitsservices und wie AWS die Infrastruktur schützt, finden Sie unter AWS-Cloud-Sicherheit
Sie verwenden durch AWS veröffentlichte API-Aufrufe, um über das Netzwerk auf Amazon RDS zuzugreifen. Kunden müssen Folgendes unterstützen:
-
Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.
Außerdem müssen Anforderungen mit einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel signiert sein, der einem IAM-Prinzipal zugeordnet ist. Alternativ können Sie mit AWS Security Token Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.
Darüber hinaus bietet Amazon RDS Funktionen zur Unterstützung der Infrastruktursicherheit.
Sicherheitsgruppen
Sicherheitsgruppen kontrollieren die Zugriffsaktivitäten von eingehendem und ausgehendem Datenverkehr in einer DB-Instance. Standardmäßig ist der Netzwerkzugriff auf eine DB-Instance deaktiviert. Sie können Regeln in einer Sicherheitsgruppe angeben, die den Zugriff aus einem IP-Adressbereich, über einen Port oder für eine Sicherheitsgruppe zulassen. Nach der Konfiguration von ingress-Regeln gelten diese für alle DB-Instances, die dieser Sicherheitsgruppe zugeordnet sind.
Weitere Informationen finden Sie unter Zugriffskontrolle mit Sicherheitsgruppen.
Public accessibility (Öffentliche Zugänglichkeit)
Wenn Sie eine DB-Instance innerhalb einer Virtual Private Cloud (VPC) basierend auf dem Amazon VPC-Service starten, können Sie die öffentliche Zugriffsmöglichkeit für diese DB-Instance ein- oder ausschalten. Um festzulegen, ob die von Ihnen erstellte DB-Instance einen DNS-Namen hat, der in eine öffentliche IP-Adresse aufgelöst wird, verwenden Sie den Parameter Public Accessibility (Öffentliche Erreichbarkeit). Mit diesem Parameter können Sie festlegen, ob ein öffentlicher Zugriff auf die DB-Instance besteht. Sie können eine DB-Instance ändern und die öffentliche Zugänglichkeit im Parameter Öffentlicher Zugriff aktivieren und deaktivieren.
Weitere Informationen finden Sie unter Ausblenden einer DB-Instance in einer VPC vor dem Internet.
Anmerkung
Wenn sich Ihre DB-Instance in einer VPC befindet, aber nicht öffentlich zugänglich ist, können Sie auch eine AWS-Site-to-Site-VPN-Verbindung oder eine AWS Direct Connect-Verbindung verwenden, um von einem privaten Netzwerk aus darauf zuzugreifen. Weitere Informationen finden Sie unter Richtlinie für den Datenverkehr zwischen Netzwerken.