Isolamento de rede para Amazon EFS - Amazon Elastic File System

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Isolamento de rede para Amazon EFS

Como um serviço gerenciado, o Amazon Elastic File System é protegido pela segurança de rede AWS global. Para obter informações sobre serviços AWS de segurança e como AWS proteger a infraestrutura, consulte AWS Cloud Security. Para projetar seu AWS ambiente usando as melhores práticas de segurança de infraestrutura, consulte Proteção de infraestrutura no Security Pillar AWS Well‐Architected Framework.

Você usa API chamadas AWS publicadas para acessar a Amazon EFS pela rede. Os clientes devem oferecer suporte para:

  • Segurança da camada de transporte (TLS). Exigimos TLS 1,2 e recomendamos TLS 1,3.

  • Suítes de criptografia com sigilo direto perfeito (), como (Ephemeral PFS Diffie-Hellman) ou DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.

Além disso, as solicitações devem ser assinadas usando uma ID de chave de acesso e uma chave de acesso secreta associada a um IAM principal. Ou você pode usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.

Eles podem ser APIs chamados de qualquer local de rede, mas a Amazon EFS oferece suporte a políticas de acesso baseadas em recursos que podem incluir restrições com base no endereço IP de origem. Você também pode usar EFS as políticas da Amazon para controlar o acesso de endpoints específicos da Amazon Virtual Private Cloud (AmazonVPC) ou específicosVPCs. Efetivamente, isso isola o acesso à rede a um determinado EFS recurso da Amazon apenas do específico VPC dentro da AWS rede.