分布式消息服务ROCKETMQ版-DMS for RocketMQ安全使用建议:通过访问控制,保护数据安全性

时间:2024-09-14 15:02:32

通过访问控制,保护数据安全性

  1. 建议对不同角色的 IAM 用户仅设置最小权限,避免权限过大导致数据泄露或被误操作。

    为了更好的进行权限隔离和管理,建议您配置独立的IAM管理员,授予IAM管理员IAM策略的管理权限。IAM管理员可以根据您业务的实际诉求创建不同的用户组,用户组对应不同的数据访问场景,通过将用户添加到用户组并将IAM策略绑定到对应用户组,IAM管理员可以为不同职能部门的员工按照最小权限原则授予不同的数据访问权限,详情请参见权限管理

  2. 建议配置安全组访问控制,保护您的数据不被异常读取和操作。

    参照表1配置安全组的入方向规则限制,控制连接实例的网络范围,避免DMS for RocketMQ暴露给不可信的第三方。

    表1 安全组规则

    实例版本

    方向

    协议

    端口

    源地址

    说明

    • 4.8.0
    • 5.x

    入方向

    TCP

    8100

    访问DMS for RocketMQ实例的客户端地址,应避免设置为0.0.0.0/0。

    使用TCP协议,通过内网访问实例的端口。

    • 4.8.0
    • 5.x

    入方向

    TCP

    8200

    使用TCP协议,通过公网访问实例的端口。

    • 4.8.0
    • 5.x

    入方向

    TCP

    10100-10199

    使用TCP协议,访问业务节点的端口。

    5.x

    入方向

    TCP

    8080

    使用gRPC协议,通过内网访问实例的端口。

    5.x

    入方向

    TCP

    8081

    使用gRPC协议,通过公网访问实例的端口。

  3. 建议将访问DMS for RocketMQ实例方式设置为密码访问(即开启ACL访问控制),防止未经认证的客户端误操作实例。

    您可以选择如下任意一种方法开启ACL访问控制。

  4. 开启敏感操作多因子认证保护您的数据不被误删。

    DMS for RocketMQ支持敏感操作保护,开启后执行删除实例等敏感操作时,系统会进行身份验证,进一步对数据的高危操作进行控制,保证DMS for RocketMQ数据的安全性。详情请参见敏感操作

support.huaweicloud.com/bestpractice-hrm/hrm-bp-006.html