Sicurezza di Amazon Aurora - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza di Amazon Aurora

La sicurezza di Amazon Aurora viene gestita su tre livelli:

  • Per controllare chi è in grado di eseguire le operazioni di gestione di Amazon RDS nei cluster database e nelle istanze database, viene utilizzato AWS Identity and Access Management (IAM). Quando esegui la connessione ad AWS usando le credenziali IAM, il tuo account AWS deve disporre di policy IAM per la concessione delle autorizzazioni richieste per eseguire le operazioni di gestione di Amazon RDS. Per ulteriori informazioni, consulta Gestione accessi e identità per Amazon Aurora.

    Se si utilizza IAM per accedere alla console Amazon RDS, è necessario in primo luogo accedere alla Console di gestione AWS con le credenziali utente, quindi passare alla console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds.

  • I cluster di database Aurora devono essere creati in un cloud privato virtuale (VPC) utilizzando il servizio Amazon VPC. Per controllare i dispositivi e le istanze Amazon EC2 che possono aprire le connessioni all'endpoint e alla porta dell'istanza database per i cluster di database Aurora in un VPC, è necessario utilizzare un gruppo di sicurezza VPC. Puoi creare queste connessioni di endpoint e porta tramite Transport Layer Security (TLS)/Secure Sockets Layer (SSL). Le regole del firewall aziendale possono inoltre determinare se i dispositivi in esecuzione nell'azienda possono aprire connessioni a un'istanza database. Per ulteriori informazioni sui VPC, consulta VPC Amazon e Amazon Aurora.

  • Per autenticare gli accessi e le autorizzazioni per un cluster database Amazon Aurora puoi seguire uno degli approcci qui riportati oppure utilizzare una loro combinazione.

    • Puoi adottare lo stesso approccio utilizzato per un'istanza database standalone di MySQL o PostgreSQL.

      Le tecniche per l'autenticazione degli accessi e delle autorizzazioni delle istanze database standalone di MySQL o PostgreSQL, come ad esempio l'uso di comandi SQL o la modifica delle tabelle degli schemi del database, funzionano anche con Aurora. Per ulteriori informazioni, consulta Sicurezza con Amazon Aurora MySQL o Sicurezza con Amazon Aurora PostgreSQL.

    • È possibile utilizzare l'autenticazione database IAM.

      Con l'autenticazione database IAM, esegui l'autenticazione sul cluster database Aurora tramite un utente o un ruolo IAM e un token di autenticazione. Il token di autenticazione è un valore univoco, generato tramite il processo di firma Signature Version 4. Quando utilizzi l'autenticazione database IAM, puoi utilizzare le stesse credenziali per controllare l'accesso alle risorse AWS e ai database. Per ulteriori informazioni, consulta Autenticazione del database IAM .

    • È possibile usare l'autenticazione Kerberos per Aurora PostgreSQL e Aurora MySQL.

      È possibile utilizzare Kerberos per autenticare gli utenti quando si connettono al cluster database Aurora PostgreSQL e Aurora MySQL. In questo caso, il cluster di database funziona con AWS Directory Service for Microsoft Active Directory per abilitare l'autenticazione Kerberos. AWS Directory Service for Microsoft Active Directory è anche noto come AWS Managed Microsoft AD. Mantenere tutte le credenziali nella stessa directory consente di ridurre il tempo e l'impegno. È disponibile una posizione centralizzata per archiviare e gestire le credenziali per più cluster di database. L'uso di una directory può inoltre migliorare il profilo di sicurezza complessivo. Per ulteriori informazioni, consultare Utilizzo di Autenticazione Kerberos con Aurora PostgreSQL e Utilizzo dell'autenticazione Kerberos per Aurora MySQL.

Per informazioni sulla configurazione della sicurezza, vedi Sicurezza in Amazon Aurora.

Utilizzo di SSL con i cluster di database di Aurora

I cluster database Amazon Aurora supportano le connessioni Secure Sockets Layer (SSL) da applicazioni che utilizzano lo stesso processo e la stessa chiave pubblica delle istanze database Amazon RDS. Per ulteriori informazioni, consulta Sicurezza con Amazon Aurora MySQL, Sicurezza con Amazon Aurora PostgreSQL o Utilizzo di TLS/SSL con Aurora Serverless v1.