Vidéo: Learning Azure: Part 3—A quick tour of Microsoft Learn | Azure Friday 2024
Lorsque vous utilisez des données AWS, l'accès aux données nécessite un point de terminaison, comme pour votre réseau local.. Rien ne change vraiment d'un point de vue procédural, sauf que vous devez maintenant fournir un point de terminaison différent de la normale.
Du point de vue du développeur, le point de terminaison fourni par RDS pour une instance de base de données n'est rien de plus qu'une URL, ce qui signifie que vous pouvez utiliser les mêmes techniques que pour les données en ligne. Cette considération s'applique également à tous les outils d'administration utilisés pour les données privées. Les administrateurs doivent prendre en compte les problèmes suivants dans le cadre de la migration de l'application:
- Vérifiez qu'une connexion fonctionne avant d'essayer de l'utiliser pour effectuer des tâches sur les données.
- Supposons que la connexion va baisser à un moment donné, alors assurez-vous de vérifier que la connexion est toujours présente avant chaque tâche.
- Supposons que quelqu'un piratera vos données, peu importe les précautions de sécurité que vous prenez, car les données sont maintenant disponibles dans un lieu public (de même qu'un plan de récupération est en place).
- Assurez-vous que les mesures de sécurité fonctionnent comme prévu afin que chaque groupe d'utilisateurs puisse accéder aux données dans les limites définies par la stratégie de l'entreprise.
- Définissez des règles de sécurité pour travailler avec des données dans un lieu public traitant des problèmes de piratage social.
- Tenez compte des exigences légales et de confidentialité avant de déplacer les données.
- Développez un plan pour traiter les données sensibles qui parviennent par inadvertance à votre base de données hébergée plutôt que de rester sur le réseau local ou sur une machine spécifique.
Ces précautions s'ajoutent aux précautions que vous prenez normalement lors de la connexion d'une application à une base de données. Le codage que vous utilisez peut ne pas beaucoup changer (à l'exception de l'ajout de vérifications pour répondre aux exigences d'accès en ligne), mais la façon dont l'application établit les connexions et effectue les tâches requises doit être modifiée. Sinon, votre organisation pourrait faire des nouvelles en première page après avoir été piraté et perdre beaucoup de données à quelqu'un dans un autre pays.