Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Confidentialité du trafic interréseau dans Amazon Quick
Pour utiliser Amazon Quick, les utilisateurs doivent avoir accès à Internet. Ils doivent également avoir accès à un navigateur compatible ou à un appareil mobile sur lequel l'application mobile Amazon Quick est installée. Ils n’ont pas besoin d’accéder aux sources de données qu’ils veulent analyser. Cet accès est géré dans Amazon Quick. Les connexions utilisateur à Amazon Quick sont protégées par l'utilisation du protocole SSL. Pour que les utilisateurs puissent accéder à Amazon Quick, autorisez l'accès au protocole HTTPS et au protocole Web Sockets Secure (wss ://).
Vous pouvez utiliser un connecteur Microsoft AD et l’authentification unique (IAM Identity Center) dans un environnement réseau d’entreprise. Vous pouvez restreindre davantage l’accès via le fournisseur d’identité. Le cas échéant, vous pouvez également utiliser l’authentification MFA.
Amazon Quick accède aux sources de données en utilisant les informations de connexion fournies par le propriétaire de la source de données dans Amazon Quick. Les connexions sont protégées à la fois entre Amazon Quick et les applications sur site et entre Amazon Quick et les autres AWS ressources de ces applications. Région AWS Pour les connexions à n'importe quelle source, la source de données doit autoriser les connexions depuis Amazon Quick.
Trafic entre les clients de service et sur site et les applications
Vous avez deux options de connectivité entre votre réseau privé et AWS :
-
Une connexion AWS Site-to-Site VPN. Pour plus d'informations, consultez Qu'est-ce qu' AWS site-to-siteun VPN ?
-
Une Direct Connect connexion. Pour plus d'informations, voir Qu'est-ce que la connexion AWS directe ?
Si vous utilisez des opérations d' AWS API pour interagir avec Amazon Quick via le réseau, les clients doivent prendre en charge le protocole TLS (Transport Layer Security) 1.0. Nous recommandons TLS 1.2. Les clients doivent également prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes. Vous devez signer les demandes à l’aide d’un ID de clé d’accès et d’une clé d’accès secrète associés à un principal IAM, ou vous pouvez utiliser le service d’émission de jeton de sécurité (STS)AWS pour générer des informations d’identification de sécurité temporaires afin de signer les demandes.
Trafic entre les AWS ressources d'une même région
Un point de terminaison Amazon Virtual Private Cloud (Amazon VPC) pour Amazon Quick est une entité logique au sein d'un VPC qui permet la connectivité uniquement à Amazon Quick. Le VPC achemine les demandes vers Amazon Quick et renvoie les réponses au VPC. Pour plus d’informations, consultez les ressources suivantes :
-
Points de terminaison d’un VPC dans le Guide de l’utilisateur Amazon VPC