Best practice di sicurezza preventiva per Aurora DSQL - Amazon Aurora DSQL

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best practice di sicurezza preventiva per Aurora DSQL

Oltre ai seguenti modi per utilizzare in modo sicuro Aurora DSQL, consulta Sicurezza AWS Well-Architected Tool in per scoprire come le tecnologie cloud migliorano la tua sicurezza.

Usa i ruoli IAM per autenticare l'accesso ad Aurora DSQL.

Gli utenti, le applicazioni e gli altri utenti Servizi AWS che accedono ad Aurora DSQL devono includere AWS credenziali valide nell'API e nelle AWS richieste. AWS CLI Non è necessario archiviare AWS le credenziali direttamente nell'applicazione o nelle istanze. EC2 Si tratta di credenziali a lungo termine che non vengono ruotate automaticamente. L'eventuale compromissione di queste credenziali ha un impatto significativo sul business. Un ruolo IAM consente di ottenere chiavi di accesso temporanee che è possibile utilizzare per accedere Servizi AWS alle risorse.

Per ulteriori informazioni, consulta Autenticazione e autorizzazione per Aurora DSQL.

Utilizza le policy IAM per l'autorizzazione di base SQL di Aurora.

Quando concedi le autorizzazioni, decidi chi le ottiene, per quali operazioni dell'API Aurora DSQL ottengono le autorizzazioni e le azioni specifiche che desideri consentire su tali risorse. L'implementazione dei privilegi minimi è fondamentale per ridurre i rischi di sicurezza e l'impatto che può risultare da errori o intenzioni dannose.

Associa le policy di autorizzazione ai ruoli IAM e concedi le autorizzazioni per eseguire operazioni sulle risorse DSQL di Aurora. Sono disponibili anche i limiti di autorizzazione per le entità IAM, che consentono di impostare le autorizzazioni massime che una policy basata sull'identità può concedere a un'entità IAM.

Analogamente alle best practice per gli utenti root Account AWS, non utilizzare il admin ruolo in Aurora DSQL per eseguire operazioni quotidiane. Consigliamo invece di creare ruoli di database personalizzati per gestire e connettersi al cluster. Per ulteriori informazioni, vedere Accesso ad Aurora DSQL e Informazioni sull'autenticazione e l'autorizzazione per Aurora DSQL.

Utilizzo verify-full in ambienti di produzione.

Questa impostazione verifica che il certificato del server sia firmato da un'autorità di certificazione attendibile e che il nome host del server corrisponda al certificato.

Aggiorna il tuo client PostgreSQL

Aggiorna regolarmente il tuo client PostgreSQL alla versione più recente per beneficiare dei miglioramenti della sicurezza. Si consiglia di utilizzare PostgreSQL versione 17.