

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 인프라 보안 AWS Device Farm
<a name="infrastructure-security"></a>

관리형 서비스인 AWS Device Farm 는 AWS 글로벌 네트워크 보안으로 보호됩니다. AWS 보안 서비스 및가 인프라를 AWS 보호하는 방법에 대한 자세한 내용은 [AWS 클라우드 보안을](https://aws.amazon.com/security/) 참조하세요. 인프라 보안 모범 사례를 사용하여 AWS 환경을 설계하려면 *보안 원칙 AWS Well‐Architected Framework*의 [인프라 보호를](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) 참조하세요.

 AWS 에서 게시한 API 호출을 사용하여 네트워크를 통해 Device Farm에 액세스합니다. 클라이언트는 다음을 지원해야 합니다.
+ Transport Layer Security(TLS). TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군. Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.

또한 요청은 액세스 키 ID 및 IAM 위탁자와 관련된 시크릿 액세스 키를 사용하여 서명해야 합니다. 또는 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html)(AWS STS)를 사용하여 임시 보안 자격 증명을 생성하여 요청에 서명할 수 있습니다.

## 물리적 디바이스 테스트 시 인프라 보안
<a name="infrastructure-security-physical-device-testing"></a>

디바이스는 물리적 디바이스 테스트 시 물리적으로 분리됩니다. 네트워크 격리로 무선 네트워크를 통한 디바이스 간 통신이 차단됩니다.

퍼블릭 디바이스는 공유되며 Device Farm은 시간 경과에 따라 디바이스를 안전하게 유지하기 위해 최선의 노력을 기울입니다. 디바이스에 대한 완전한 관리자 권리를 획득하려는 시도(*루팅* 또는 *탈옥*이라고 하는 사례)와 같은 특정 작업으로 인해 퍼블릭 디바이스가 격리됩니다. 퍼블릭 디바이스는 퍼블릭 풀에서 자동으로 제거되고 수동 검토에 배치됩니다.

프라이빗 디바이스는 명시적으로 권한이 부여된 AWS 계정만 액세스할 수 있습니다. Device Farm은 이러한 디바이스를 다른 디바이스로부터 물리적으로 분리하여 별도의 네트워크에 보관합니다.

프라이빗 관리형 디바이스에서는 Amazon VPC 엔드포인트를 사용하여 AWS 계정 안팎의 연결을 보호하도록 테스트를 구성할 수 있습니다.

## 데스크톱 브라우저 테스트 시 인프라 보안
<a name="infrastructure-security-desktop-browser-testing"></a>

데스크톱 브라우저 테스트 기능을 사용하는 경우 모든 테스트 세션이 서로 분리됩니다. Selenium 인스턴스는 외부의 중간 타사 없이는 교차 통신할 수 없습니다 AWS.

Selenium WebDriver 컨트롤러에 대한 모든 트래픽은 `createTestGridUrl`을 사용하여 생성된 HTTPS 엔드포인트를 통해 이루어져야 합니다.

각 Device Farm 테스트 인스턴스에서 테스트하는 리소스에 안전하게 액세스할 수 있는지 사용자가 확인해야 합니다. 기본적으로 Device Farm의 데스크톱 브라우저 테스트 인스턴스는 퍼블릭 인터넷에 액세스할 수 있습니다. VPC에 인스턴스를 연결하면 VPC의 구성 및 연결된 네트워킹 구성 요소에 따라 결정된 리소스에 액세스할 수 있는 다른 EC2 인스턴스처럼 동작합니다. AWS는 VPC의 보안을 강화하기 위해 [보안 그룹](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)과 [네트워크 액세스 제어 목록(ACL)](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-network-acls.html)을 제공합니다. 보안 그룹은 리소스용 인바운드 및 아웃바운드 트래픽을 제어하고, 네트워크 ACL은 서브넷용 인바운드 및 아웃바운드 트래픽을 제어합니다. 보안 그룹은 대부분의 서브넷에 대해 충분한 액세스 제어를 제공합니다. VPC에 대한 추가 보안 계층을 원하는 경우 네트워크 ACL을 사용할 수 있습니다. Amazon VPC를 사용할 때의 보안 모범 사례에 대한 일반 지침은 *Amazon Virtual Private Cloud 사용 설명서*에서 VPC의 [보안 모범 사례](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-best-practices.html) 섹션을 참조하세요.