

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 中的数据保护 Oracle Database@AWS
<a name="data-protection"></a>

出于数据保护目的，我们建议您保护 AWS 账户 凭证并使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 设置个人用户。这样，每个用户只获得履行其工作职责所需的权限。还建议您通过以下方式保护数据：
+ 对每个账户使用多重身份验证（MFA）。
+ 用于 SSL/TLS 与 AWS 资源通信。我们要求使用 TLS 1.2，建议使用 TLS 1.3。
+ 使用设置 API 和用户活动日志 AWS CloudTrail。有关使用 CloudTrail 跟踪捕获 AWS 活动的信息，请参阅《*AWS CloudTrail 用户指南》*中的[使用跟 CloudTrail 踪](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)。
+ 使用 AWS 加密解决方案以及其中的所有默认安全控件 AWS 服务。
+ 使用高级托管安全服务（例如 Amazon Macie），它有助于发现和保护存储在 Amazon S3 中的敏感数据。
+ 如果您在 AWS 通过命令行界面或 API 进行访问时需要经过 FIPS 140-3 验证的加密模块，请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息，请参阅《美国联邦信息处理标准（FIPS）第 140-3 版》[https://aws.amazon.com/compliance/fips/](https://aws.amazon.com/compliance/fips/)。

强烈建议您切勿将机密信息或敏感信息（如您客户的电子邮件地址）放入标签或自由格式文本字段（如**名称**字段）。这包括您使用控制台、API AWS 或 AWS 服务 使用 Oracle Database@ 或其他网站时。 AWS CLI AWS SDKs在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供 URL，强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。



## 数据加密
<a name="data-encryption"></a>

Exadata 数据库使用 Oracle 透明数据加密 (TDE) 来加密您的数据。在临时表空间、撤消段、重做日志以及内部数据库操作（例如 JOIN 和 SORT）期间，您的数据也会受到保护。有关更多信息，请参阅[数据安全](https://docs.oracle.com/en/cloud/paas/exadata-cloud/csexa/data-security.html#GUID-AD8C853F-A30C-4E50-85ED-B161058D6A93)。

## 传输中加密
<a name="encryption-transit"></a>

Exadata 数据库使用本机 Oracle 网络服务加密和完整性功能来保护与数据库的连接。有关更多信息，请参阅[传输中数据的安全性](https://docs.oracle.com/en/cloud/paas/exadata-cloud/csexa/data-security.html#GUID-7BDCEED4-E0A4-48D5-972C-7D65E7D1536D)。

## 密钥管理
<a name="key-management"></a>

透明数据加密包括用于安全存储主加密密钥的密钥库和用于安全高效地管理密钥库和执行密钥维护操作的管理框架。有关更多信息，请参阅[管理保管库加密密钥](https://docs.oracle.com/en-us/iaas/exadatacloud/doc/manage-databases.html#ECSCM-GUID-7F93FC04-ABE6-4D46-87E9-68EA6DC98FAE)。