本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon CloudWatch 中的基礎設施安全
身為受管服務,Amazon CloudWatch 受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及如何 AWS 保護基礎設施的相關資訊,請參閱AWS 雲端安全
您可以使用 AWS 已發佈的 API 呼叫,透過網路存取 CloudWatch。使用者端必須支援下列專案:
-
Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。
-
具備完美轉送私密(PFS)的密碼套件,例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。
此外,請求必須使用存取金鑰 ID 和與 IAM 主體相關聯的私密存取金鑰來簽署。或者,您可以透過 AWS Security Token Service (AWS STS) 來產生暫時安全憑證來簽署請求。
網路隔離
Virtual Private Cloud (VPC) 是 Amazon Web Services 雲端中您自己的邏輯隔離區域中的虛擬網路。子網是您的 VPC 中的 IP 地址範圍。您可以在 VPC 的子網路中部署各種 AWS 資源。例如,您可以在子網路中部署 Amazon EC2 執行個體執行個體、EMR 叢集和 DynamoDB 資料表。如需詳細資訊,請參閱 Amazon VPC 使用者指南。
若要讓 CloudWatch 在不透過公有網際網路的情況下與 VPC 中的資源進行通訊,請使用 AWS PrivateLink。如需詳細資訊,請參閱搭配界面 VPC 端點使用 CloudWatch、CloudWatch Synthetics 和 CloudWatch Network Monitoring。
私有子網路是沒有通往公有網際網路預設路由的子網路。在私有子網路中部署 AWS 資源並不會阻止 Amazon CloudWatch 從資源收集內建指標。
如果您需要從私有子網路中的 AWS 資源發佈自訂指標,您可以使用代理伺服器來執行此操作。代理伺服器會將這些 HTTPS 要求轉送至 CloudWatch 的公有 API 端點。