Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza dell'infrastruttura in Amazon CloudWatch
In quanto servizio gestito, Amazon CloudWatch è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi AWS di sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security
Utilizzate chiamate API AWS pubblicate per accedere CloudWatch attraverso la rete. I client devono supportare quanto segue:
-
Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.
Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale IAM. O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.
Isolamento della rete
Un cloud privato virtuale (Virtual Private Cloud (VPC)) è una rete virtuale nell'area logicamente isolata in Amazon Web Services Cloud. Una sottorete è un intervallo di indirizzi IP in un VPC. Puoi distribuire una varietà di AWS risorse nelle sottoreti del tuo. VPCs Ad esempio, puoi distribuire EC2 istanze Amazon, cluster EMR e tabelle DynamoDB in sottoreti. Per ulteriori informazioni, consulta la Guida utente Amazon VPC.
CloudWatch Per consentire la comunicazione con le risorse in un VPC senza passare attraverso la rete Internet pubblica, usa. AWS PrivateLink Per ulteriori informazioni, consulta Utilizzo CloudWatch, CloudWatch Synthetics CloudWatch e monitoraggio della rete con endpoint VPC di interfaccia.
Una sottorete privata è una sottorete senza instradamento predefinito a Internet pubblica. La distribuzione di una AWS risorsa in una sottorete privata non impedisce ad Amazon CloudWatch di raccogliere metriche integrate dalla risorsa.
Se devi pubblicare metriche personalizzate da una AWS risorsa in una sottorete privata, puoi farlo utilizzando un server proxy. Il server proxy inoltra tali richieste HTTPS agli endpoint API pubblici per CloudWatch.