

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 網際網路流量隱私權
<a name="internetwork-traffic-privacy"></a>

同時保護 Athena 與內部部署應用程式之間的流量，以及 Athena 與 Simple Storage Service (Amazon S3) 之間的流量。Athena 與其他 服務之間的流量，例如 AWS Glue 和 AWS Key Management Service，預設會使用 HTTPS。
+ **對於 Athena 與內部部署用戶端和應用程式之間的流量**，串流至 JDBC 或 ODBC 用戶端的查詢結果會使用 Transport Layer Security (TLS) 來加密。

  您可以在私有網路與 AWS之間使用其中一個連線選項：
  + Site-to-Site Site-to-Site VPN 連接。如需詳細資訊，請參閱《 Site-to-Site VPN使用者指南》[https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)中的*什麼是 Site-to-Site VPN AWS Site-to-Site VPN *。
  +  Direct Connect 連線。如需詳細資訊，請參閱《Direct Connect 使用者指南》**中的[什麼是 Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)。
+ **對於 Athena 和 Simple Storage Service (Amazon S3) 儲存貯體之間的流量**，Transport Layer Security (TLS) 會在 Athena 和 Simple Storage Service (Amazon S3) 之間，以及在 Athena 和存取該物件的客戶應用程式之間加密傳輸中的物件，且您應使用 Simple Storage Service (Amazon S3) 儲存貯體 IAM 政策上的 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_Boolean](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_Boolean)，僅允許透過 HTTPS (TLS) 的加密連線。儘管 Athena 目前使用公有端點存取 Amazon S3 儲存貯體中的資料，但這並不意味著資料會周遊公有網際網路。Athena 和 Amazon S3 之間的所有流量都會透過 AWS 網路路由，並使用 TLS 加密。
+ **合規計劃** – Amazon Athena 符合多個 AWS 合規計劃，包括 SOC、PCI、FedRAMP 等。如需詳細資訊，請參閱[合規計劃的AWS 服務 範圍](https://aws.amazon.com/compliance/services-in-scope/)。