Amazon CloudWatch 中的基础设施安全性 - Amazon CloudWatch
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

Amazon CloudWatch 中的基础设施安全性

作为一项托管服务,Amazon CloudWatch 由 Amazon Web Services:安全流程概述白皮书中所述的 AWS 全球网络安全程序提供保护。

您可以使用 AWS 发布的 API 调用通过网络访问 Amazon CloudWatch。客户端必须支持传输层安全性 (TLS) 1.0 或更高版本。建议使用 TLS 1.2 或更高版本。客户端还必须支持具有完全向前保密 (PFS) 的密码套件,例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您可以使用 AWS Security Token Service (AWS STS) 生成临时安全凭证来对请求进行签名。

网络隔离

Virtual Private Cloud (VPC) 是 AWS 云内您自己的逻辑隔离区域中的虚拟网络。子网是 VPC 中的 IP 地址范围。可以在 VPC 的子网中部署各种 AWS 资源。例如,可以在子网中部署 Amazon EC2 实例、EMR 集群和 DynamoDB 表。有关更多信息,请参阅Amazon VPC 用户指南

要使 CloudWatch 能够在不访问公共 Internet 的情况下与 VPC 中的资源进行通信,请使用 AWS PrivateLink。有关更多信息,请参阅将 CloudWatch 和 CloudWatch Synthetics 与接口 VPC 终端节点结合使用

私有子网是不具有到公共 Internet 的默认路由的子网。在私有子网中部署 AWS 资源不会阻止 Amazon CloudWatch 从资源中收集内置指标。

如果您需要在私有子网发布来自 AWS 资源的自定义指标,则可使用代理服务器执行此操作。代理服务器会将这些 HTTPS 请求转发到的 CloudWatch 的公共 API 终端节点。