

# Amazon Aurora でのセキュリティ
<a name="UsingWithRDS"></a>

AWS ではクラウドのセキュリティが最優先事項です。AWS のお客様はセキュリティを最も重視する組織の要件を満たすように構築されたデータセンターとネットワークアーキテクチャから利点を得られます。

セキュリティは、AWS とお客様の間の共有責任です。[責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)では、この責任がクラウド*の*セキュリティおよびクラウド*内*のセキュリティとして説明されています。
+  **クラウドのセキュリティ** - 「AWS」は、「AWS」クラウドで「AWS」のサービスを実行するインフラストラクチャを保護する責任を負います。また、「AWS」は、使用するサービスを安全に提供します。[「AWS」 コンプライアンスプログラム](https://aws.amazon.com/compliance/programs/)の一環として、サードパーティーの監査が定期的にセキュリティの有効性をテストおよび検証しています。Amazon Aurora (Aurora) に適用するコンプライアンスプログラムの詳細については、「[コンプライアンスプログラムによる AWS 対象範囲内のサービス](https://aws.amazon.com/compliance/services-in-scope/)」を参照してください。
+  **クラウド内のセキュリティ** - お客様の責任は使用する AWS のサービスによって決まります。また、お客様は、お客様のデータの機密性、組織の要件、および適用可能な法律および規制などの他の要因についても責任を担います。

このドキュメントは、Amazon Aurora を使用する際に共有責任モデルを適用する方法を理解するのに役立ちます。以下のトピックでは、セキュリティおよびコンプライアンスの目的を達成するために Amazon Aurora を設定する方法を示します。また Amazon Aurora リソースのモニタリングやセキュリティ確保に役立つ他の AWS サービスの使用方法についても確認頂けます。

DB クラスター上の Amazon Aurora リソースとデータベースへのアクセスを管理できます。アクセスの管理に使用する方法は、ユーザーが Amazon Aurora で実行する必要のあるタスクのタイプによって異なります。
+ Amazon VPC サービスに基づき、仮想プライベートクラウド (VPC) 内で DB クラスターを実行して、ネットワークアクセス制御を最大限に拡張します。VPC での DB クラスターの作成の詳細については、「[Amazon VPC と Amazon Aurora](USER_VPC.md)」を参照してください。
+ AWS Identity and Access Management (IAM) ポリシーを使用して、どのユーザーが Amazon Aurora リソースの管理を許可されるかを決定するアクセス許可を割り当てます。例えば、IAM を使用して、いずれのユーザーが DB クラスターの作成、情報入手、変更、削除、リソースのタグ付け、セキュリティグループの変更を許可されるかを決定します。

  IAM ポリシーの例を確認するには、「[Amazon Aurora のアイデンティティベースのポリシーの例](security_iam_id-based-policy-examples.md)」を参照してください。
+ セキュリティグループを使用して、どの IP アドレスまたは Amazon EC2 インスタンスが DB クラスター上のデータベースに接続できるかを制御します。DB クラスターを初めて作成すると、そのインスタンスのファイアウォールにより、関連付けられるセキュリティグループによって指定されたルールに従ったアクセスを除き、データベースへのアクセスはすべて禁止されます。
+ Aurora MySQL または Aurora PostgreSQL を実行している DB クラスターと Secure Socket Layer (SSL) または Transport Layer Security (TLS) の接続を使用します。DB クラスターと SSL/TLS を使用する方法の詳細については、「[SSL/TLS を使用した DB クラスターへの接続の暗号化](UsingWithRDS.SSL.md)」を参照してください。
+ Amazon Aurora 暗号化を使用して、DB クラスターおよび保管時のスナップショットのセキュリティを確保します。Amazon Aurora 暗号化は、業界スタンダードの AES-256 暗号化アルゴリズムを使用して、DB クラスターをホストしているサーバーでデータを暗号化します。詳細については、「[Amazon Aurora リソースの暗号化](Overview.Encryption.md)」を参照してください。
+ DB エンジンのセキュリティ機能を使用して、DB クラスターのデータベースにログインできるユーザーを制御します。これらの機能は、データベースがローカルネットワーク上にあるかのように動作します。

  Aurora MySQL のセキュリティの詳細については、「[Amazon Aurora MySQL でのセキュリティ](AuroraMySQL.Security.md)」を参照してください。Aurora PostgreSQL のセキュリティの詳細については、「[Amazon Aurora PostgreSQL でのセキュリティ](AuroraPostgreSQL.Security.md)」を参照してください。

Aurora は、マネージド型データベースサービスである Amazon Relational Database Service (Amazon RDS) の一部です。Amazon RDS は、クラウドでリレーショナルデータベースを簡単に設定、運用、および拡張することができるウェブサービスです。Amazon RDS にまだ慣れていない場合は、[https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Welcome.html)を参照してください。

Aurora には、高性能のストレージサブシステムが含まれています。MySQL と PostgreSQL との互換性のあるデータベースエンジンは、その高速分散ストレージを利用するようにカスタマイズされています。また、Aurora はデータベースのクラスター化とレプリケーションを自動化しスタンダード化します。通常、これらはデータベースの設定と管理に伴う最も困難な作業に属します。

Amazon RDS と Aurora ではいずれも、プログラムで RDS API にアクセスすることができます。また、AWS CLI を使用して、インタラクティブに RDS API にアクセスすることもできます。一部の RDS API オペレーションと AWS CLI コマンドは、Amazon RDS および Aurora に適用されるのに対し、それ以外は Amazon RDS と Aurora のいずれかにのみ適用されます。RDS API オペレーションについては、[Amazon RDS API リファレンス](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/Welcome.html)を参照してください。AWS CLI の詳細については、「[Amazon RDS の AWS Command Line Interface リファレンス](https://docs.aws.amazon.com/cli/latest/reference/rds/index.html)」を参照してください。

**注記**  
目的のユースケースに対してのみ、セキュリティを設定する必要があります。Amazon Aurora で管理されるプロセス用にセキュリティアクセスを設定する必要はありません。このプロセスには、バックアップの作成、自動フェイルオーバーなどがあります。

Amazon Aurora リソースや DB クラスター上のデータベースに対するアクセスの管理の詳細については、以下のトピックを参照してください。

**Topics**
+ [Amazon Aurora でのデータベース認証](database-authentication.md)
+ [Amazon Aurora および AWS Secrets Manager によるパスワード管理](rds-secrets-manager.md)
+ [Amazon RDS でのデータ保護](DataDurability.md)
+ [Amazon Aurora での Identity and Access Management](UsingWithRDS.IAM.md)
+ [Amazon Aurora でのログ記録とモニタリング](Overview.LoggingAndMonitoring.md)
+ [Amazon Aurora のコンプライアンス検証](RDS-compliance.md)
+ [Amazon Aurora の耐障害性](disaster-recovery-resiliency.md)
+ [Amazon Aurora でのインフラストラクチャセキュリティ](infrastructure-security.md)
+ [Amazon RDS API とインターフェイス VPC エンドポイント (AWS PrivateLink)](vpc-interface-endpoints.md)
+ [Amazon Aurora のセキュリティのベストプラクティス](CHAP_BestPractices.Security.md)
+ [セキュリティグループによるアクセス制御](Overview.RDSSecurityGroups.md)
+ [マスターユーザーアカウント権限](UsingWithRDS.MasterAccounts.md)
+ [Amazon Aurora のサービスにリンクされたロールの使用](UsingWithRDS.IAM.ServiceLinkedRoles.md)
+ [Amazon VPC と Amazon Aurora](USER_VPC.md)