Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit der Infrastruktur in AWS Identity and Access Management
Als verwalteter Dienst ist AWS Identity and Access Management durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter AWS Cloud-Sicherheit
Sie verwenden AWS veröffentlichte API Aufrufe für den Zugriff IAM über das Netzwerk. Kunden müssen Folgendes unterstützen:
-
Sicherheit auf Transportschicht (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Cipher-Suites mit perfekter Vorwärtsgeheimhaltung (PFS) wie (Ephemeral Diffie-Hellman) oder DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.
Darüber hinaus müssen Anfragen mithilfe einer Zugriffsschlüssel-ID und eines geheimen Zugriffsschlüssels, der einem Prinzipal zugeordnet ist, signiert werden. IAM Alternativ können Sie mit AWS Security Token Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.
IAMkann mithilfe von programmgesteuert aufgerufen werden IAM HTTPSAPI, sodass Sie HTTPS Anfragen direkt an den Dienst richten können. Die Abfrage API gibt vertrauliche Informationen zurück, einschließlich Sicherheitsanmeldeinformationen. Daher müssen Sie HTTPS bei allen API Anfragen verwenden. Wenn Sie den verwenden HTTPSAPI, müssen Sie Code hinzufügen, um Anfragen mit Ihren Anmeldeinformationen digital zu signieren.
Sie können diese API Operationen von jedem Netzwerkstandort aus aufrufen, IAM unterstützt jedoch ressourcenbasierte Zugriffsrichtlinien, die Einschränkungen auf der Quell-IP-Adresse beinhalten können. Sie können auch IAM Richtlinien verwenden, um den Zugriff von bestimmten Amazon Virtual Private Cloud (AmazonVPC) -Endpunkten oder bestimmten VPCs zu kontrollieren. Dadurch wird der Netzwerkzugriff auf eine bestimmte IAM Ressource effektiv nur von den spezifischen Ressourcen VPC innerhalb des AWS Netzwerks isoliert.