Athena 中的基础设施安全性 - Amazon Athena
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Athena 中的基础设施安全性

作为一项托管式服务,Amazon Athena 受 Amazon 全球网络安全保护。有关 Amazon 安全服务以及 Amazon 如何保护基础架构的信息,请参阅 Amazon 云安全。要按照基础设施安全最佳实践设计您的 Amazon 环境,请参阅《安全性支柱 Amazon Well‐Architected Framework》中的 基础设施保护

您可以使用 Amazon 发布的 API 调用通过网络访问 Athena。客户端必须支持以下内容:

  • 传输层安全性协议(TLS) 我们要求使用 TLS 1.2,建议使用 TLS 1.3。

  • 具有完全向前保密 (PFS) 的密码套件,例如 DHE(Ephemeral Diffie-Hellman)或 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您可以使用 Amazon Security Token Service (Amazon STS) 生成临时安全凭证来对请求进行签名。

使用 IAM policy 来限制对 Athena 操作的访问。每当您使用 IAM policy 时,请确保遵循 IAM 最佳实践。有关更多信息,请参阅《IAM 用户指南》中的 IAM 安全最佳实践

Athena 托管策略易于使用,并且随着服务的发展而自动用必需操作进行更新。利用客户托管策略和内联策略,您可以通过在策略中指定更精细的 Athena 操作来微调策略。授予对数据的 Amazon S3 位置的适当访问权限。有关详细信息和如何授予 Amazon S3 访问权限的方案,请参阅 Amazon Simple Storage Service 开发人员指南 中的 示例演练:管理访问权限。有关更多信息以及允许哪些 Amazon S3 操作的示例,请参阅跨账户访问中的示例存储桶策略。