Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Protezione dei dati in Amazon Aurora DSQL
Il modello di responsabilità condivisa modello
Ai fini della protezione dei dati, si consiglia di proteggere le credenziali e di configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management. In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l'autenticazione a più fattori (MFA) con ogni account.
-
SSL/TLS Da utilizzare per comunicare con le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei percorsi per acquisire le attività, consulta Lavorare con i percorsi nella Guida per l'utente.
-
Utilizza soluzioni di crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, come gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero come il campo Nome. Ciò include quando lavori o utilizzi la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.
Crittografia dei dati
Amazon Aurora DSQL fornisce un'infrastruttura di storage altamente durevole progettata per lo storage di dati primari e mission-critical. I dati vengono archiviati in modo ridondante su più dispositivi in più strutture in una regione Aurora DSQL.
Crittografia in transito
Per impostazione predefinita, la crittografia in transito è configurata automaticamente. Aurora DSQL utilizza TLS per crittografare tutto il traffico tra il client SQL e Aurora DSQL.
Crittografia e firma dei dati in transito tra AWS CLI client SDK o API e endpoint Aurora DSQL:
-
Aurora DSQL fornisce endpoint HTTPS per la crittografia dei dati in transito.
-
Per proteggere l'integrità delle richieste API ad Aurora DSQL, le chiamate API devono essere firmate dal chiamante. Le chiamate sono firmate da un certificato X.509 o dalla chiave di accesso AWS segreta del cliente in base al processo di firma della versione 4 di firma (Sigv4). Per ulteriori informazioni, consulta Processo di firma Signature Version 4 in Riferimenti generali di AWS.
-
Usa AWS CLI o uno dei due per effettuare richieste AWS SDKs a. AWS Questi strumenti firmano automaticamente le tue richieste con la chiave di accesso specificata al momento della configurazione.
Per la crittografia a riposo, vedereCrittografia inattiva in Aurora DSQL.
Riservatezza del traffico Internet
Le connessioni sono protette sia tra Aurora DSQL e le applicazioni locali sia tra Aurora DSQL e altre risorse all'interno delle stesse. AWS Regione AWS
Sono disponibili due opzioni di connettività tra la rete privata e: AWS
-
Una connessione AWS Site-to-Site VPN. Per ulteriori informazioni, consulta What is AWS Site-to-Site VPN?
-
Una AWS Direct Connect connessione. Per ulteriori informazioni, vedi Cos'è AWS Direct Connect?
È possibile accedere ad Aurora DSQL tramite la rete utilizzando AWS le operazioni API pubblicate. I client devono supportare quanto segue:
-
Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.