

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Comprensione dei metodi di controllo degli accessi in Route 53 Global Resolver
<a name="gr-understanding-access-control-methods"></a>

Route 53 Global Resolver offre due metodi di autenticazione distinti per controllare l'accesso dei client all'infrastruttura DNS. Ogni metodo è adatto a casi d'uso e ambienti diversi.

Fonti di accesso basate su IP  
Si configurano regole di origine di accesso che consentono o negano le query DNS in base agli indirizzi IP dei client. Questo metodo è ideale per ambienti con intervalli IP prevedibili, come filiali o connessioni VPN. Le fonti di accesso supportano tutti i protocolli DNS (Do53, DoT e DoH) e forniscono una configurazione semplice per gli amministratori di rete.

Autenticazione basata su token  
I token di accesso forniscono un'autenticazione sicura per i protocolli DoH e DoT utilizzando credenziali crittografate a tempo limitato. Questo metodo è adatto ai client mobili e agli ambienti in cui gli indirizzi IP cambiano frequentemente. Puoi rinnovare i token prima della scadenza e offrono una maggiore sicurezza tramite la crittografia.

Considera questi fattori quando scegli il tuo approccio di autenticazione:

## Scelta del metodo di autenticazione giusto
<a name="gr-choosing-authentication"></a>


| Factor | Origini degli accessi | Token di accesso | 
| --- | --- | --- | 
| Ideale per | Intervalli IP fissi, reti aziendali, utenti VPN | Dispositivi mobili, lavoratori dinamici IPs e remoti | 
| Livello di sicurezza | Basato sulla rete, si basa sulla fiducia IP | Credenziali crittografate, limitate nel tempo | 
| Complessità della gestione | Semplice gestione dell'intervallo IP | Ciclo di vita e distribuzione dei token | 
| Supporto dei protocolli | Do53, DoT, DoH | Solo DoT, DoH | 

È possibile utilizzare entrambi i metodi contemporaneamente per creare una sicurezza a più livelli. Ad esempio, utilizzate fonti di accesso per le reti di ufficio e token per i lavoratori remoti.