Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurité de l'infrastructure sur Amazon QuickSight
Public cible : QuickSight administrateurs Amazon |
Amazon QuickSight est fourni sous la forme d'une application Web, hébergée sur EC2 des hôtes Amazon dédiés, distincts des clouds privés AWS virtuels (VPCs). Au lieu de QuickSight le déployer sur vos propres hôtes, vous accédez au QuickSight service via des points de terminaison publics régionaux. QuickSight accède aux sources de données via une connexion Internet sécurisée à partir de points de terminaison régionaux. Pour accéder aux sources de données situées au sein d'un réseau d'entreprise, configurez le réseau pour autoriser l'accès depuis l'un des blocs d'adresses IP QuickSight publics. Nous vous recommandons d'envisager d'utiliser un VPC (un réseau virtuel dédié à votre AWS compte).
Pour plus d’informations, consultez les ressources suivantes :
En tant que service géré, Amazon QuickSight est protégé par les procédures de sécurité du réseau AWS mondial décrites dans le document Amazon Web Services : Overview of Security Processes
Si vous utilisez des API appels AWS publiés pour accéder QuickSight via le réseau, les clients doivent prendre en charge Transport Layer Security (TLS) 1.0 ou version ultérieure. Nous recommandons la version TLS 1.2 ou une version ultérieure. Les clients doivent également prendre en charge les suites de chiffrement parfaitement confidentielles (), telles que Ephemeral Diffie-Hellman (PFS) ou Elliptic Curve Ephemeral Diffie-Hellman (DHE). ECDHE La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.
En outre, les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à un AWS Identity and Access Management (IAM) principal. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d’identification de sécurité temporaires et signer les demandes.
Vous pouvez effectuer ces API opérations depuis n'importe quel emplacement réseau, mais QuickSight vous pouvez prendre en charge les politiques d'accès basées sur les ressources, qui peuvent inclure des restrictions basées sur l'adresse IP source. Vous pouvez également utiliser des QuickSight politiques pour contrôler l'accès à partir de points de terminaison Amazon Virtual Private Cloud (AmazonVPC) spécifiques ou spécifiquesVPCs. En fait, cela permet d'isoler l'accès réseau à une QuickSight ressource donnée de la seule ressource spécifique au VPC sein du AWS réseau. Pour plus d'informations sur l'utilisation QuickSight dans unVPC, voirConnexion à un VPC avec Amazon QuickSight.