Athena 的基础设施安全性 - Amazon Athena
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Athena 的基础设施安全性

作为托管服务,Amazon Athena 受Amazon全局网络安全过程,请参阅Amazon Web Services:安全过程概述白皮书。

您可以使用Amazon发布的 API 调用通过网络访问 Athena。客户端必须支持 TLS(传输层安全性)1.0。建议使用 TLS 1.2 或更高版本。客户端还必须支持具有完全向前保密 (PFS) 的密码套件,例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。此外,必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您可以使用 Amazon Security Token Service (Amazon STS) 生成临时安全凭证来对请求进行签名。

使用 IAM 策略来限制对 Athena 操作的访问。每当您使用 IAM 策略时,请确保遵循 IAM 最佳实践。有关更多信息,请参阅 。IAM 中的安全最佳实践中的IAM 用户指南

Athena托管策略易于使用,并且随着服务的发展而自动使用必需操作进行更新。客户托管策略和内联策略允许您通过在策略中指定更精细的 Athena 操作来微调策略。授予对 Amazon S3 数据的位置的适当访问权限。有关详细信息和如何授予 Amazon S3 访问权限的方案,请参阅示例演练:管理访问中的Amazon Simple Storage Service 开发人员指南。有关更多信息和允许哪些 Amazon S3 操作的示例,请参阅跨账户访问