

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のインフラストラクチャセキュリティ AWS Device Farm
<a name="infrastructure-security"></a>

マネージドサービスである AWS Device Farm は、 AWS グローバルネットワークセキュリティによって保護されています。 AWS セキュリティサービスと がインフラストラクチャ AWS を保護する方法については、[AWS 「 クラウドセキュリティ](https://aws.amazon.com/security/)」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して AWS 環境を設計するには、*「Security Pillar AWS Well‐Architected Framework*」の[「Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)」を参照してください。

 AWS 公開された API コールを使用して、ネットワーク経由で Device Farm にアクセスします。クライアントは次をサポートする必要があります。
+ Transport Layer Security (TLS)。TLS 1.2 が必須で、TLS 1.3 をお勧めします。
+ DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは Java 7 以降など、ほとんどの最新システムでサポートされています。

また、リクエストにはアクセスキー ID と、IAM プリンシパルに関連付けられているシークレットアクセスキーを使用して署名する必要があります。または、[AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) を使用して、一時的セキュリティ認証情報を生成し、リクエストに署名することもできます。

## 物理デバイステストのインフラストラクチャセキュリティ
<a name="infrastructure-security-physical-device-testing"></a>

物理デバイスのテスト中、デバイスは物理的に分離されています。ネットワークの分離により、ワイヤレスネットワークを介したデバイス間通信が防止されます。

パブリックデバイスは共有され、Device Farm はベストエフォートベースでデバイスを長期間にわたって安全に保ちます。デバイスに対する完全な管理者権限を取得する試み (*ルート化*または*脱獄*と呼ばれる行為) などの特定アクションが検出されると、パブリックデバイスが隔離されます。それらのデバイスは自動的にパブリックプールから削除され、手動点検の対象になります。

プライベートデバイスには、明示的に許可されている AWS アカウントのみがアクセスできます。Device Farm は、これらのデバイスを他のデバイスから物理的に隔離し、別のネットワークで保持します。

プライベートマネージドデバイスでは、Amazon VPC エンドポイントを使用して AWS アカウント内外の接続を保護するようにテストを設定できます。

## デスクトップブラウザテストのインフラストラクチャセキュリティ
<a name="infrastructure-security-desktop-browser-testing"></a>

デスクトップブラウザテスト機能を使用すると、すべてのテストセッションが互いに分離されます。Selenium インスタンスは、外部の中間サードパーティーなしでクロスコミュニケートすることはできません AWS。

Selenium WebDriver コントローラーへのすべてのトラフィックは、`createTestGridUrl` で生成された HTTPS エンドポイントを通過する必要があります。

各 Device Farm テストインスタンスがテスト対象のリソースに安全にアクセスできることを確認するのは、お客様の責任です。デフォルトでは、Device Farm のデスクトップブラウザテストインスタンスはパブリックインターネットにアクセスできます。インスタンスを VPC にアタッチすると、他の EC2 インスタンスと同様に動作し、VPC の設定と関連するネットワークコンポーネントによって決定されるリソースにアクセスします。AWS では、VPC のセキュリティを強化するために、[セキュリティグループ](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)と[ネットワークアクセスコントロールリスト (ACL)](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-network-acls.html) を提供しています。セキュリティグループは、リソースのインバウンドトラフィックとアウトバウンドトラフィックをコントロールします。ネットワーク ACL は、サブネットのインバウンドトラフィックとアウトバウンドトラフィックをコントロールします。セキュリティグループは、ほとんどのサブネットに対して十分なアクセス制御を提供します。VPC に追加のセキュリティレイヤーが必要な場合は、ネットワーク ACL を使用できます。Amazon VPC を使用する際のセキュリティのベストプラクティスに関する一般的なガイドラインについては、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[VPC のセキュリティのベスト プラクティス](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-best-practices.html)」を参照してください。