AWS Fargate Standard federale per l'elaborazione delle informazioni (FIPS-140) - Amazon Elastic Container Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Fargate Standard federale per l'elaborazione delle informazioni (FIPS-140)

Standard federale di elaborazione delle informazioni (). FIPS FIPS-140 è uno standard governativo degli Stati Uniti e del Canada che specifica i requisiti di sicurezza per i moduli crittografici che proteggono le informazioni sensibili. FIPS-140 definisce un insieme di funzioni di crittografia convalidate che possono essere utilizzate per crittografare i dati in transito e i dati inattivi.

Quando si attiva la conformità a FIPS -140, è possibile eseguire carichi di lavoro su Fargate in modo conforme a -140. FIPS Per ulteriori informazioni sulla conformità a FIPS -140, vedete Federal Information Processing Standard () 140-2. FIPS

AWS Fargate FIPS-140 considerazioni

Considerate quanto segue quando utilizzate la conformità FIPS -140 su Fargate:

  • FIPSLa conformità -140 è disponibile solo nelle Regioni. AWS GovCloud (US)

  • FIPSLa conformità -140 è disattivata per impostazione predefinita. Devi attivarla.

  • Le tue attività devono utilizzare la seguente configurazione per la conformità a FIPS -140:

    • operatingSystemFamily deve essere LINUX.

    • cpuArchitecture deve essere X86_64.

    • La versione della piattaforma Fargate deve essere 1.4.0 o successiva.

Usa FIPS su Fargate

Utilizzate la seguente procedura per utilizzare la conformità FIPS -140 su Fargate.

  1. Attiva la conformità FIPS -140. Per ulteriori informazioni, consulta AWS Fargate Conformità al Federal Information Processing Standard (-140) FIPS.

  2. Facoltativamente, è possibile utilizzare ECS Exec per eseguire il comando seguente per verificare lo stato di conformità FIPS -140 per un cluster.

    Replace (Sostituisci) my-cluster con il nome del tuo cluster.

    Un valore restituito pari a «1" indica che si sta utilizzandoFIPS.

    aws ecs execute-command --cluster cluster-name \ --interactive \ --command "cat /proc/sys/crypto/fips_enabled"

Uso CloudTrail per il controllo Fargate -140 FIPS

CloudTrail è attivata nel tuo AWS account quando crei l'account. Quando API si verifica un'attività della console in AmazonECS, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi AWS di servizio nella cronologia degli eventi. Puoi visualizzare, cercare e scaricare gli eventi recenti nel tuo AWS account. Per ulteriori informazioni, consulta Visualizzazione degli eventi con la cronologia degli CloudTrail eventi.

Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per AmazonECS, crea un percorso da CloudTrail utilizzare per inviare i file di log a un bucket Amazon S3. Per impostazione predefinita, quando crei un trail nella console, il trail sarà valido in tutte le regioni. Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta Registra ECS API le chiamate Amazon utilizzando AWS CloudTrail.

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'PutAccountSettingDefaultAPIazione:

{ "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "AIDAIV5AJI5LXF5EXAMPLE", "arn": "arn:aws:iam::123456789012:user/jdoe", "accountId": "123456789012", "accessKeyId": "AKIAIPWIOFC3EXAMPLE", }, "eventTime": "2023-03-01T21:45:18Z", "eventSource": "ecs.amazonaws.com", "eventName": "PutAccountSettingDefault", "awsRegion": "us-gov-east-1", "sourceIPAddress": "52.94.133.131", "userAgent": "aws-cli/2.9.8 Python/3.9.11 Windows/10 exe/AMD64 prompt/off command/ecs.put-account-setting", "requestParameters": { "name": "fargateFIPSMode", "value": "enabled" }, "responseElements": { "setting": { "name": "fargateFIPSMode", "value": "enabled", "principalArn": "arn:aws:iam::123456789012:user/jdoe" } }, "requestID": "acdc731e-e506-447c-965d-f5f75EXAMPLE", "eventID": "6afced68-75cd-4d44-8076-0beEXAMPLE", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.2", "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256", "clientProvidedHostHeader": "ecs-fips.us-gov-east-1.amazonaws.com" } }