

# Athena 中的基础设施安全性
<a name="security-infrastructure"></a>

作为一项托管式服务，受 Amazon 全球网络安全保护。有关 Amazon 安全服务以及 Amazon 如何保护基础结构的信息，请参阅 [Amazon 云安全](https://www.amazonaws.cn/security/)。要按照基础结构安全最佳实践设计您的 Amazon 环境，请参阅《安全性支柱 Amazon Well‐Architected Framework》中的 [基础结构保护](https://docs.amazonaws.cn/wellarchitected/latest/security-pillar/infrastructure-protection.html)**。

您可以使用 Amazon 发布的 API 调用通过网络进行访问。客户端必须支持以下内容：
+ 传输层安全性协议（TLS）。我们要求使用 TLS 1.2，建议使用 TLS 1.3。
+ 具有完全向前保密（PFS）的密码套件，例如 DHE（临时 Diffie-Hellman）或 ECDHE（临时椭圆曲线 Diffie-Hellman）。大多数现代系统（如 Java 7 及更高版本）都支持这些模式。

使用 IAM 策略来限制对 Athena 操作的访问。每当您使用 IAM 策略时，请确保遵循 IAM 最佳实践。有关更多信息，请参阅《[IAM 用户指南](https://docs.amazonaws.cn/IAM/latest/UserGuide/best-practices.html)》中的 *IAM 安全最佳实践*。

Athena [托管策略](security-iam-awsmanpol.md)易于使用，并且随着服务的发展而自动用必需操作进行更新。利用客户托管策略和内联策略，您可以通过在策略中指定更精细的 Athena 操作来微调策略。授予对数据的 Amazon S3 位置的适当访问权限。有关详细信息和如何授予 Amazon S3 访问权限的方案，请参阅 [Amazon Simple Storage Service 开发人员指南](https://docs.amazonaws.cn/AmazonS3/latest/userguide/example-walkthroughs-managing-access.html) 中的 *示例演练：管理访问权限*。有关更多信息以及允许哪些 Amazon S3 操作的示例，请参阅[跨账户访问](cross-account-permissions.md)中的示例存储桶策略。

**Topics**
+ [使用接口 VPC 端点连接到 Amazon Athena](interface-vpc-endpoint.md)