Se você estiver usando o Amazon Lex V2, consulte o Guia do Amazon Lex V2.
Se você estiver usando o Amazon Lex V1, recomendamos atualizar seus bots para o Amazon Lex V2. Não estamos mais adicionando novos atributos à V1 e recomendamos o uso da V2 para todos os novos bots.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Segurança da infraestrutura no Amazon Lex
Como um serviço gerenciado, o Amazon Lex é protegido pelos AWS
procedimentos de segurança de rede global que estão descritos no whitepaper Amazon Web Services: Visão geral dos processos de segurança
Você usa chamadas de AWS API publicadas para acessar o Amazon Lex pela rede. Os clientes devem ter suporte ao TLS (Transport Layer Security) 1.0. Recomendamos usar o TLS 1.2 ou posterior. Os clientes também devem oferecer suporte a pacotes de criptografia com Perfect Forward Secrecy (PFS — Sigilo de encaminhamento perfeito), como Ephemeral Diffie-Hellman (DHE) ou Ephemeral Elliptic Curve Diffie-Hellman (ECDHE). A maioria dos sistemas modernos, como o Java 7 e versões posteriores, oferece suporte a esses modos. Além disso, as solicitações devem ser assinadas usando um ID da chave de acesso e uma chave de acesso secreta associada a uma entidade principal do IAM. Ou é possível usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.
Você pode chamar essas operações de API de qualquer local da rede, mas o Amazon Lex oferece suporte a políticas de acesso com base em recursos, que podem incluir restrições com base no endereço IP de origem. Também é possível usar políticas do Amazon Lex para controlar o acesso a partir de endpoints da Amazon Virtual Private Cloud (Amazon VPC) ou de VPCs específicos. Efetivamente, isso isola o acesso à rede a um determinado recurso do Amazon Lex somente da VPC específica dentro da AWS rede.