Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurité de l’infrastructure dans AWS Identity and Access Management
En tant que service géré, AWS Identity and Access Management est protégé par la sécurité du réseau AWS mondial. Pour plus d'informations sur les services AWS de sécurité et sur la manière dont AWS l'infrastructure est protégée, consultez la section Sécurité du AWS cloud
Vous utilisez API les appels AWS publiés pour accéder IAM via le réseau. Les clients doivent prendre en charge les éléments suivants :
-
Sécurité de la couche de transport (TLS). Nous avons besoin de la TLS version 1.2 et recommandons la TLS version 1.3.
-
Des suites de chiffrement parfaitement confidentielles (PFS) telles que (Ephemeral Diffie-Hellman) ou DHE ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.
En outre, les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à un IAM principal. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d’identification de sécurité temporaires et signer les demandes.
IAMest accessible par programmation en utilisant le IAM HTTPSAPI, qui vous permet d'envoyer des HTTPS demandes directement au service. La requête API renvoie des informations sensibles, notamment des informations de sécurité. Par conséquent, vous devez utiliser HTTPS avec toutes les API demandes. Lorsque vous utilisez le HTTPSAPI, vous devez inclure un code pour signer numériquement les demandes à l'aide de vos informations d'identification.
Vous pouvez effectuer ces API opérations depuis n'importe quel emplacement réseau, mais IAM vous pouvez prendre en charge les politiques d'accès basées sur les ressources, qui peuvent inclure des restrictions basées sur l'adresse IP source. Vous pouvez également utiliser des IAM politiques pour contrôler l'accès depuis des points de terminaison Amazon Virtual Private Cloud (AmazonVPC) spécifiques ou spécifiquesVPCs. En fait, cela permet d'isoler l'accès réseau à une IAM ressource donnée de la seule ressource spécifique au VPC sein du AWS réseau.