中的基礎設施安全性 AWS Clean Rooms - AWS Clean Rooms

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

中的基礎設施安全性 AWS Clean Rooms

作為受管服務, AWS Clean Rooms 受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及如何 AWS 保護基礎設施的相關資訊,請參閱AWS 雲端安全。若要使用基礎設施安全的最佳實務設計您的 AWS 環境,請參閱 Security Pillar AWS Well-Architected Framework 中的基礎設施保護

您可以使用 AWS 發佈的 API 呼叫, AWS Clean Rooms 透過網路存取 。使用者端必須支援下列專案:

  • Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 具備完美轉送私密(PFS)的密碼套件,例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

此外,請求必須使用存取金鑰 ID 和與 IAM 主體相關聯的私密存取金鑰來簽署。或者,您可以透過 AWS Security Token Service (AWS STS) 來產生暫時安全憑證來簽署請求。

網路安全

在查詢執行期間從 S3 儲存貯體 AWS Clean Rooms 讀取 時, 和 Amazon S3 之間的 AWS Clean Rooms 流量會透過 AWS 私有網路安全地路由。傳輸中的流量是使用 Amazon Signature 第 4 版通訊協定 (SIGv4) 來簽署,並使用 HTTPS 來加密。此流量是根據您已為設定資料表設定的 IAM 服務角色進行授權。

您可以透過 端點以程式設計方式連接到 AWS Clean Rooms 。如需服務端點的清單,請參閱 中的AWS Clean Rooms 端點和配額AWS 一般參考

所有服務端點都是 HTTPS 限定。如果您想要 AWS Clean Rooms 從 VPC 連線至 ,且不想有網際網路連線,您可以使用 Amazon Virtual Private Cloud (VPC) 端點。如需詳細資訊,請參閱《 AWS PrivateLink 指南》中的透過 存取 AWS 服務 AWS PrivateLink

您可以將 IAM 政策指派給 IAM 主體,這些主體會使用 aws:SourceVpce 內容金鑰來限制您的 IAM 主體只能 AWS Clean Rooms 透過 VPC 端點呼叫 ,而不是透過網際網路呼叫 。