云端的“Air Gap”:为何 AWS 欧洲主权云改变了一切

发布: (2026年1月16日 GMT+8 04:52)
4 min read
原文: Dev.to

Source: Dev.to

Cover image for

AWS 欧洲主权云(ESC) 在勃兰登堡的发布不仅是一个新区域——它是面向生物技术、金融和公共部门等高度监管行业的“空气隔离”。在专业 IT 领域工作了八年后,我深知说服合规官员相信 S3 桶是安全的,而计费元数据却在弗吉尼亚处理,这种说服是多么痛苦。ESC 改变了这种叙事。

1. “元数据驻留”突破

问题

在标准 AWS 区域,数据平面(对象、卷、数据库)保持本地,但控制平面——尤其是元数据和计费计量——常常会传输到美国。对于 KRITIS、严格的 GDPR 解释或任何“元数据泄漏”担忧,这都是致命障碍。

ESC 解决方案

  • 元数据隔离: 在主权云中创建的所有元数据都保留在主权云内部。
  • 计费解耦: 计量引擎与全球 AWS 骨干网络分离。
  • 仅限欧盟运营: 支持和运营仅由位于欧盟的 AWS 员工执行,消除来自美国的“随时随地”访问。

2. 它不仅是“另一个区域”(注意事项)

由于 ESC 在逻辑和物理上都是隔离的(“空气隔离”),你不能像对待其他区域那样在控制台中使用它。

  • 没有全局 IAM: 无法直接从标准 AWS 账户跨账户角色假设进入 ESC。身份联合必须显式配置,例如通过第三方 IdP。
  • 没有全局 VPC 对等连接: eu-central-1 中的 VPC 不能直接与 ESC 中的 VPC 对等。应将 ESC 更像本地数据中心或独立的云提供商,使用专用连接(如 Direct Connect、VPN 或数据二极管解决方案)。

3. “混合‑主权”架构模式

分层架构

层级工作负载类型部署位置
Tier 0严格保密/机密(患者数据、政府记录、生物技术知识产权)完全位于 ESC
Tier 1标准/面向公众(网页前端、CDN、非敏感处理)标准 AWS 区域(例如法兰克福、爱尔兰)

挑战

架构师必须在 Tier 0 与 Tier 1 之间构建安全桥梁,而不破坏合规性。这通常涉及:

  • 安全数据二极管或单向传输机制。
  • 严格受控的 API 网关,强制加密、日志记录和最小特权访问。
  • 专用网络(Direct Connect、VPN),遵守 ESC 隔离保证。

结论

AWS 欧洲主权云消除了受监管工作负载的“基础设施借口”。工具已经就绪,现在由架构师设计合规、安全的平台,将空气隔离视为特性而非障碍。

进一步阅读的来源

Back to Blog

相关文章

阅读更多 »

AWS 账户创建项目

什么是 Cloud?你可以想象你的电脑或手机存储所有的图片、文件和应用。但如果空间不足或丢失了设备怎么办? The clo...

了解 AWS IAM 标识符

在使用 AWS 安全时,初学者经常感到困惑的一件事是 IAM 标识符。你可能已经看到过 ARN、UserID、RoleID 和 FriendlyName 等术语……