Athena 中的基础设施安全性 - Amazon Athena
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Athena 中的基础设施安全性

作为一项托管服务,Amazon Athena 由 Amazon Web Services:安全流程概述白皮书中所述的 AWS 全球网络安全程序提供保护。

您可以使用 AWS 发布的 API 调用通过网络访问 Athena。客户端必须支持 TLS(传输层安全性)1.0。建议使用 TLS 1.2 或更高版本。客户端还必须支持具有完全向前保密 (PFS) 的密码套件,例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。此外,必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您可以使用 AWS Security Token Service (AWS STS) 生成临时安全凭证来对请求进行签名。

使用 IAM 策略来限制对 Athena 操作的访问。Athena 托管策略易于使用,并且随着服务的发展而自动使用必需的操作进行更新。利用客户托管策略和内联策略,您可以通过在策略中指定更精细的 Athena 操作来微调策略。授予对数据的 Amazon S3 位置的适当访问权限。有关详细信息和如何授予 Amazon S3 访问权限的方案,请参阅 Amazon Simple Storage Service 开发人员指南 中的示例演练:管理访问权限。有关更多信息以及允许哪些 Amazon S3 操作的示例,请参阅跨账户访问中的示例存储桶策略。