Sécurité de l'infrastructure dans AWS ElastiCache - Amazon ElastiCache

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité de l'infrastructure dans AWS ElastiCache

En tant que service géré, AWS ElastiCache il est protégé par les procédures de sécurité du réseau AWS mondial décrites dans la section Sécurité et conformité d'AWS Architecture Center.

Vous utilisez API les appels AWS publiés pour accéder ElastiCache via le réseau. Les clients doivent prendre en charge Transport Layer Security (TLS) 1.2 ou version ultérieure. Nous recommandons la version TLS 1.3 ou une version ultérieure. Les clients doivent également prendre en charge les suites de chiffrement parfaitement confidentielles (), telles que Ephemeral Diffie-Hellman (PFS) ou Elliptic Curve Ephemeral Diffie-Hellman (DHE). ECDHE La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

En outre, les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à un IAM principal. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d’identification de sécurité temporaires et signer les demandes.