Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Keamanan infrastruktur di AWS Proton
Sebagai layanan terkelola, AWS Proton dilindungi oleh keamanan jaringan AWS global. Untuk informasi tentang layanan AWS keamanan dan cara AWS melindungi infrastruktur, lihat Keamanan AWS Cloud
Anda menggunakan API panggilan yang AWS dipublikasikan untuk mengakses AWS Proton melalui jaringan. Klien harus mendukung hal-hal berikut:
-
Keamanan Lapisan Transportasi (TLS). Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.
-
Suite cipher dengan kerahasiaan maju yang sempurna (PFS) seperti (Ephemeral Diffie-Hellman) atau DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.
Selain itu, permintaan harus ditandatangani dengan menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan IAM prinsipal. Atau Anda dapat menggunakan AWS Security Token Service (AWS STS) untuk menghasilkan kredensial keamanan sementara untuk menandatangani permintaan.
Untuk meningkatkan isolasi jaringan, Anda dapat menggunakan AWS PrivateLink seperti yang dijelaskan di bagian berikut.
AWS Proton dan VPC titik akhir antarmuka ()AWS PrivateLink
Anda dapat membuat koneksi pribadi antara Anda VPC dan AWS Proton dengan membuat VPCtitik akhir antarmuka. Endpoint antarmuka didukung oleh AWS PrivateLink
Setiap titik akhir antarmuka diwakili oleh satu atau beberapa Antarmuka Jaringan Elastis di subnet Anda.
Untuk informasi selengkapnya, lihat VPCTitik akhir antarmuka (AWS PrivateLink) di Panduan VPC Pengguna Amazon.
Pertimbangan untuk titik akhir AWS Proton VPC
Sebelum menyiapkan VPC titik akhir antarmuka AWS Proton, pastikan Anda meninjau properti dan batasan titik akhir Antarmuka di VPCPanduan Pengguna Amazon.
AWS Proton mendukung membuat panggilan ke semua API tindakannya dari AndaVPC.
VPCkebijakan endpoint didukung untuk AWS Proton. Secara default, akses penuh ke AWS Proton diizinkan melalui titik akhir. Untuk informasi selengkapnya, lihat Mengontrol akses ke layanan dengan VPC titik akhir di Panduan VPC Pengguna Amazon.
Membuat VPC titik akhir antarmuka untuk AWS Proton
Anda dapat membuat VPC titik akhir untuk AWS Proton layanan menggunakan VPC konsol Amazon atau AWS Command Line Interface (AWS CLI). Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di Panduan VPC Pengguna Amazon.
Buat VPC titik akhir untuk AWS Proton menggunakan nama layanan berikut:
-
com.amazonaws.
region
.proton
Jika Anda mengaktifkan privat DNS untuk titik akhir, Anda dapat membuat API permintaan untuk AWS Proton menggunakan DNS nama defaultnya untuk Wilayah, misalnya,proton.
.region
.amazonaws.com
Untuk informasi selengkapnya, lihat Mengakses layanan melalui titik akhir antarmuka di VPCPanduan Pengguna Amazon.
Membuat kebijakan VPC endpoint untuk AWS Proton
Anda dapat melampirkan kebijakan titik akhir ke VPC titik akhir yang mengontrol akses ke. AWS Proton Kebijakan titik akhir menentukan informasi berikut:
-
Prinsipal yang dapat melakukan tindakan.
-
Tindakan yang dapat dilakukan.
-
Sumber daya yang menjadi target tindakan.
Untuk informasi selengkapnya, lihat Mengontrol akses ke layanan dengan VPC titik akhir di Panduan VPC Pengguna Amazon.
Contoh: kebijakan VPC endpoint untuk tindakan AWS Proton
Berikut ini adalah contoh kebijakan endpoint untuk AWS Proton. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke AWS Proton tindakan yang tercantum untuk semua prinsipal di semua sumber daya.
{ "Version": "2012-10-17", "Statement": [ { "Principal": "*", "Action": [ "proton:ListServiceTemplates", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServices", "proton:ListServiceInstances", "proton:ListEnvironments", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetService", "proton:GetServiceInstance", "proton:GetEnvironment", "proton:CreateService", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "proton:DeleteService" ], "Effect": "Allow", "Resource": "*" } ] }