

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 基础设施安全 AWS Device Farm
<a name="infrastructure-security"></a>

作为一项托管服务 AWS Device Farm ，受 AWS 全球网络安全的保护。有关 AWS 安全服务以及如何 AWS 保护基础设施的信息，请参阅[AWS 云安全](https://aws.amazon.com/security/)。要使用基础设施安全的最佳实践来设计您的 AWS 环境，请参阅 S * AWS ecurity Pillar Well-Architected Fram* ework 中的[基础设施保护](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)。

您可以使用 AWS 已发布的 API 调用通过网络访问 Device Farm。客户端必须支持以下内容：
+ 传输层安全性协议（TLS）。我们要求使用 TLS 1.2，建议使用 TLS 1.3。
+ 具有完全向前保密（PFS）的密码套件，例如 DHE（临时 Diffie-Hellman）或 ECDHE（临时椭圆曲线 Diffie-Hellman）。大多数现代系统（如 Java 7 及更高版本）都支持这些模式。

此外，必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者，您可以使用 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html)（AWS STS）生成临时安全凭证来对请求进行签名。

## 物理设备测试的基础设施安全性
<a name="infrastructure-security-physical-device-testing"></a>

在物理设备测试期间，设备会在物理上被分隔开。网络隔离可防止通过无线网络进行跨设备通信。

公有设备是共享的，Device Farm 会尽最大努力确保设备在整个过程中的安全。某些操作会导致公有设备被隔离，例如尝试获取设备上的完整管理员权限（这种做法被称为*获取 Root 权限*或*越狱*）。它们会自动从公共池中删除，并进行手动审查。

只有明确授权的 AWS 账户才能访问私有设备。Device Farm 将这些设备与其他设备进行物理隔离，并将它们保存在单独的网络上。

在私有管理的设备上，可以将测试配置为使用 Amazon VPC 终端节点来保护进出您 AWS 账户的连接。

## 桌面浏览器测试的基础设施安全性
<a name="infrastructure-security-desktop-browser-testing"></a>

当您使用桌面浏览器测试功能时，所有测试会话会彼此分隔开。如果没有外部的中间第三方，Selenium 实例就无法交叉通信。 AWS

所有到 Selenium WebDriver 控制器的流量都必须通过使用生成的 HTTPS 端点进行。`createTestGridUrl`

您需负责确保每个 Device Farm 测试实例都可以安全地访问它所测试的资源。默认情况下，Device Farm 的桌面浏览器测试实例可以访问公有互联网。当您将实例连接到 VPC 时，它的行为与任何其他 EC2 实例一样，对资源的访问权限由 VPC 的配置及其关联的联网组件决定。AWS 提供[安全组](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)和[网络访问控制列表 (ACLs)](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-network-acls.html)，以提高您的 VPC 的安全性。安全组控制资源的入站和出站流量，网络 ACLs 控制子网的入站和出站流量。安全组为大多数子网提供足够的访问控制。 ACLs 如果您想为自己的 VPC 增加一层安全保护，则可以使用网络。有关使用亚马逊时安全最佳实践的一般指南 VPCs，请参阅《*亚马逊虚拟私有云用户指南》*中的 VPC [安全最佳实践](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-best-practices.html)。