Video: AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka 2024
Bei der Arbeit mit AWS-Clouddaten ist für den Zugriff auf die Daten ein Endpunkt erforderlich, wie für Ihr lokales Netzwerk oder Laufwerk… Nichts ändert sich wirklich von einer prozeduralen Perspektive, außer dass Sie jetzt einen anderen Endpunkt als normal bereitstellen müssen.
Aus Sicht der Entwickler ist der Endpunkt, den RDS für eine Datenbankinstanz bereitstellt, nichts anderes als eine URL, was bedeutet, dass Sie die gleichen Techniken verwenden können, die Sie für alle Online-Daten verwenden. Diese Überlegung gilt auch für alle Administrator-Tools, die für private Daten verwendet werden. Administratoren müssen die folgenden Probleme als Teil der Anwendungsmigration berücksichtigen:
- Stellen Sie sicher, dass eine Verbindung funktioniert, bevor Sie sie zum Ausführen von Aufgaben für die Daten verwenden.
- Angenommen, die Verbindung wird irgendwann unterbrochen, vergewissern Sie sich also, dass die Verbindung vor jeder Aufgabe noch vorhanden ist.
- Angenommen, jemand wird Ihre Daten hacken, unabhängig von den Sicherheitsvorkehrungen, die Sie ergreifen, da die Daten jetzt an einem öffentlichen Ort verfügbar sind (also einen Wiederherstellungsplan haben).
- Stellen Sie sicher, dass Sicherheitsmaßnahmen wie erwartet funktionieren, damit jede Benutzergruppe innerhalb der durch die Unternehmensrichtlinie festgelegten Grenzen auf die Daten zugreifen kann.
- Definieren Sie Sicherheitsrichtlinien für die Arbeit mit Daten an einem öffentlichen Ort, der sich mit Problemen des sozialen Hackings befasst.
- Ziehen Sie rechtliche und Datenschutzanforderungen in Betracht, bevor Sie die Daten verschieben.
- Entwickeln Sie einen Plan für den Umgang mit vertraulichen Daten, die versehentlich in Ihre gehostete Datenbank gelangen, anstatt im lokalen Netzwerk oder auf einem bestimmten Computer zu bleiben.
Diese Vorsichtsmaßnahmen gelten zusätzlich zu den Vorsichtsmaßnahmen, die Sie normalerweise beim Verbinden einer Anwendung mit einer Datenbank treffen. Die tatsächliche Codierung, die Sie verwenden, ändert sich möglicherweise nicht wesentlich (mit Ausnahme der Hinzufügung von Überprüfungen zur Adressierung von Anforderungen für den Onlinezugriff), aber der Fokus darauf, wie die Anwendung Verbindungen herstellt und erforderliche Aufgaben ausführt, muss sich ändern. Andernfalls könnte Ihre Organisation Nachrichten auf der Titelseite erstellen, nachdem sie gehackt wurden und viele Daten an jemanden in einem anderen Land verloren haben.