本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon CloudWatch 中的基礎設施安全
Amazon CloudWatch 是受管服務,受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及 如何 AWS 保護基礎設施的相關資訊,請參閱AWS 雲端安全
您可以使用 AWS 發佈的 API 呼叫,透過網路存取 CloudWatch。使用者端必須支援下列專案:
-
Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。
-
具備完美轉送私密(PFS)的密碼套件,例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。
網路隔離
Virtual Private Cloud (VPC) 是 Amazon Web Services 雲端中您自己的邏輯隔離區域中的虛擬網路。子網是您的 VPC 中的 IP 地址範圍。您可以在 VPC 的子網路中部署各種 AWS 資源。例如,您可以在子網路中部署 Amazon EC2 執行個體執行個體、EMR 叢集和 DynamoDB 資料表。如需詳細資訊,請參閱 Amazon VPC 使用者指南。
若要讓 CloudWatch 在不透過公有網際網路的情況下與 VPC 中的資源進行通訊,請使用 AWS PrivateLink。如需詳細資訊,請參閱使用 CloudWatch、CloudWatch Synthetics 和 CloudWatch 網路監控搭配介面 VPC 端點。
私有子網路是沒有通往公有網際網路預設路由的子網路。在私有子網路中部署 AWS 資源並不會阻止 Amazon CloudWatch 從資源收集內建指標。
如果您需要從私有子網路中的 AWS 資源發佈自訂指標,您可以使用代理伺服器來執行此操作。代理伺服器會將這些 HTTPS 要求轉送至 CloudWatch 的公有 API 端點。