Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Keamanan infrastruktur di Amazon CloudWatch
Sebagai layanan terkelola, Amazon CloudWatch dilindungi oleh keamanan jaringan AWS global. Untuk informasi tentang layanan AWS keamanan dan cara AWS melindungi infrastruktur, lihat Keamanan AWS Cloud
Anda menggunakan panggilan API yang AWS dipublikasikan untuk mengakses CloudWatch melalui jaringan. Klien harus mendukung hal-hal berikut:
-
Keamanan Lapisan Pengangkutan (TLS). Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
-
Sandi cocok dengan sistem kerahasiaan maju sempurna (perfect forward secrecy, PFS) seperti DHE (Ephemeral Diffie-Hellman) atau ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.
Selain itu, permintaan harus ditandatangani menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal IAM. Atau, Anda bisa menggunakan AWS Security Token Service (AWS STS) untuk membuat kredensial keamanan sementara untuk menandatangani permintaan.
Isolasi jaringan
Cloud Privat Virtual (VPC) adalah jaringan virtual dalam area Anda yang diisolasi secara logika dalam Amazon Web Services Cloud. Subnet adalah serangkaian alamat IP dalam sebuah VPC. Anda dapat menyebarkan berbagai AWS sumber daya di subnet Anda. VPCs Misalnya, Anda dapat menerapkan EC2 instans Amazon, kluster EMR, dan tabel DynamoDB di subnet. Untuk informasi selengkapnya, silakan lihat ACL Jaringan di Panduan Pengguna Amazon VPC.
Untuk memungkinkan CloudWatch untuk berkomunikasi dengan sumber daya dalam VPC tanpa melalui internet publik, gunakan. AWS PrivateLink Untuk informasi selengkapnya, lihat Menggunakan CloudWatch, CloudWatch Synthetics, dan CloudWatch Network Monitoring dengan antarmuka VPC endpoint.
Subnet privat adalah subnet tanpa rute bawaan ke internet publik. Menerapkan AWS sumber daya di subnet pribadi tidak mencegah Amazon mengumpulkan metrik bawaan CloudWatch dari sumber daya.
Jika Anda perlu mempublikasikan metrik kustom dari AWS sumber daya di subnet pribadi, Anda dapat melakukannya menggunakan server proxy. Server proksi meneruskan permintaan HTTPS tersebut ke titik akhir API publik untuk CloudWatch.