Sicurezza dell'infrastruttura nell' AWS Identity and Access Management - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dell'infrastruttura nell' AWS Identity and Access Management

In quanto servizio gestito, AWS Identity and Access Management è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi AWS di sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security. Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi Infrastructure Protection in Security Pillar AWS Well‐Architected Framework.

Si utilizzano API chiamate AWS pubblicate per accedere tramite IAM la rete. I client devono supportare quanto segue:

  • Transport Layer Security (TLS). Richiediamo TLS 1.2 e consigliamo TLS 1.3.

  • Suite di crittografia con perfetta segretezza di inoltro (PFS) come (Ephemeral Diffie-Hellman) o DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale. IAM O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.

IAMè possibile accedervi a livello di codice utilizzando IAM HTTPSAPI, che consente di inviare HTTPS richieste direttamente al servizio. La query API restituisce informazioni sensibili, incluse le credenziali di sicurezza. Pertanto, è necessario utilizzare HTTPS con tutte le API richieste. Quando si utilizza il HTTPSAPI, è necessario includere il codice per firmare digitalmente le richieste utilizzando le proprie credenziali.

È possibile richiamare queste API operazioni da qualsiasi posizione di rete, ma IAM supporta politiche di accesso basate sulle risorse, che possono includere restrizioni basate sull'indirizzo IP di origine. Puoi anche utilizzare IAM le policy per controllare l'accesso da endpoint Amazon Virtual Private Cloud (AmazonVPC) specifici o specificiVPCs. In effetti, questo isola l'accesso alla rete a una determinata IAM risorsa solo da quelle specifiche all'VPCinterno della AWS rete.