Athena 中的基础设施安全性
作为一项托管式服务,Amazon Athena 受 Amazon 全球网络安全保护。有关 Amazon 安全服务以及 Amazon 如何保护基础设施的信息,请参阅 Amazon 云安全
您可以使用 Amazon 发布的 API 调用通过网络访问 Athena。客户端必须支持以下内容:
-
传输层安全性协议 (TLS) 我们要求使用 TLS 1.2,建议使用 TLS 1.3。
-
具有完全向前保密 (PFS) 的密码套件,例如 DHE(临时 Diffie-Hellman)或 ECDHE(临时椭圆曲线 Diffie-Hellman)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。
此外,必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者,您可以使用 Amazon Security Token Service(Amazon STS)生成临时安全凭证来对请求进行签名。
使用 IAM policy 来限制对 Athena 操作的访问。每当您使用 IAM policy 时,请确保遵循 IAM 最佳实践。有关更多信息,请参阅《IAM 用户指南》中的 IAM 安全最佳实践。
Athena 托管策略易于使用,并且随着服务的发展而自动用必需操作进行更新。利用客户托管策略和内联策略,您可以通过在策略中指定更精细的 Athena 操作来微调策略。授予对数据的 Amazon S3 位置的适当访问权限。有关详细信息和如何授予 Amazon S3 访问权限的方案,请参阅 Amazon Simple Storage Service 开发人员指南 中的 示例演练:管理访问权限。有关更多信息以及允许哪些 Amazon S3 操作的示例,请参阅跨账户访问中的示例存储桶策略。