Amazon Aurora 中的基礎設施安全 - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon Aurora 中的基礎設施安全

Amazon Relational Database Service 是受管服務,受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及如何 AWS 保護基礎設施的資訊,請參閱AWS 雲端安全。若要使用基礎設施安全的最佳實務來設計您的 AWS 環境,請參閱安全支柱 AWS Well-Architected Framework 中的基礎設施保護

您可以使用 AWS 發佈的 API 呼叫,透過網路存取 Amazon RDS。使用者端必須支援下列專案:

  • Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 具備完美轉送私密(PFS)的密碼套件,例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

此外,Aurora 提供有助於支援基礎設施安全的功能。

安全群組

安全群組會控制進出資料庫叢集流量的存取權限。資料庫叢集的網路存取預設是關閉的。您可以在允許從 IP 地址範圍、連接埠或安全群組存取的安全群組中指定規則。設定傳入規則後,相同規則就會套用到與該安全群組相關聯的所有資料庫叢集

如需詳細資訊,請參閱使用安全群組控制存取

Public accessibility (公開存取性)

當您根據 Amazon VPC 服務啟動虛擬私有雲端 (VPC) 內的資料庫執行個體時,您可以開啟或關閉該資料庫執行個體的公開存取性。請使用 Public accessibility (公開存取權限) 參數,來指定您建立的資料庫執行個體是否有解析為公有 IP 地址的 DNS。使用此參數,您就可以指定資料庫執行個體是否可供公開存取。您可以修改 Public accessibility (公開存取權限) 參數,藉此修改資料庫執行個體設定,以開啟或關閉公開存取權限。

如需詳細資訊,請參閱在 VPC 中的網際網路中隱藏資料庫叢集

注意

如果您的資料庫執行個體位於 VPC 中,但無法公開存取,您也可以使用 an AWS Site-to-Site VPN 連線或 Direct Connect 連線從私有網路存取。如需詳細資訊,請參閱網際網路流量隱私權