Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurité de l'infrastructure dans AWS OpsWorks CM
En tant que service géré, AWS OpsWorks la gestion des configurations est protégée par AWS sécurité du réseau mondial. Pour plus d'informations sur AWS services de sécurité et comment AWS protège l'infrastructure, voir AWS Sécurité du cloud
Vous utilisez AWS APIappels publiés pour accéder à OpsWorks CM via le réseau. Les clients doivent prendre en charge les éléments suivants :
-
Sécurité de la couche de transport (TLS). Nous avons besoin de la TLS version 1.2 et recommandons la TLS version 1.3.
-
Des suites de chiffrement parfaitement confidentielles (PFS) telles que (Ephemeral Diffie-Hellman) ou DHE ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.
En outre, les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à un IAM principal. Ou vous pouvez utiliser le AWS Security Token Service (AWS STS) pour générer des informations de sécurité temporaires pour signer les demandes.
AWS OpsWorks CM ne prend pas en charge les liens privés ni les points de terminaison VPC privés.
AWS OpsWorks CM ne prend pas en charge les politiques basées sur les ressources. Pour plus d’informations, consultez .AWS Les services qui fonctionnent avec IAM le AWS Identity and Access Management Guide de l'utilisateur.