Amazon CloudWatch
用户指南
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

Amazon CloudWatch 中的基础设施安全性

作为一项托管服务,Amazon CloudWatch 由 Amazon Web Services:安全流程概述白皮书中所述的 AWS 全球网络安全程序提供保护。

您可以使用 AWS 发布的 API 调用通过网络访问 Amazon CloudWatch。客户端必须支持传输层安全性 (TLS) 1.0 或更高版本。建议使用 TLS 1.2 或更高版本。客户端还必须支持具有完全向前保密 (PFS) 的密码套件,例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您可以使用 AWS Security Token Service (AWS STS) 生成临时安全凭证来对请求进行签名。

网络隔离

Virtual Private Cloud (VPC) 是 AWS 云内您自己的逻辑隔离区域中的虚拟网络。子网是 VPC 中的 IP 地址范围。可以在 VPC 的子网中部署各种 AWS 资源。例如,可以在子网中部署 Amazon EC2 实例、EMR 集群和 DynamoDB 表。有关更多信息,请参阅Amazon VPC 用户指南

要使 CloudWatch 能够在不访问公共 Internet 的情况下与 VPC 中的资源进行通信,请使用 AWS PrivateLink。有关更多信息,请参阅将 CloudWatch 和接口 VPC 终端节点一起使用

私有子网是不具有到公共 Internet 的默认路由的子网。在私有子网中部署 AWS 资源不会阻止 Amazon CloudWatch 从资源中收集内置指标。

如果您需要在私有子网发布来自 AWS 资源的自定义指标,则可使用代理服务器执行此操作。代理服务器会将这些 HTTPS 请求转发到的 CloudWatch 的公共 API 终端节点。

本页内容: