

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 中的基礎設施安全性 AWS Device Farm
<a name="infrastructure-security"></a>

作為受管服務， AWS Device Farm 受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及如何 AWS 保護基礎設施的資訊，請參閱[AWS 雲端安全](https://aws.amazon.com/security/)。若要使用基礎設施安全的最佳實務來設計您的 AWS 環境，請參閱*安全支柱 AWS Well-Architected Framework* 中的[基礎設施保護](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)。

您可以使用 AWS 發佈的 API 呼叫，透過網路存取 Device Farm。使用者端必須支援下列專案：
+ Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。
+ 具備完美轉送私密(PFS)的密碼套件，例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

此外，請求必須使用存取金鑰 ID 和與 IAM 主體相關聯的私密存取金鑰來簽署。或者，您可以透過 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) 來產生暫時安全憑證來簽署請求。

## 實體裝置測試的基礎設施安全性
<a name="infrastructure-security-physical-device-testing"></a>

裝置在實體裝置測試期間實際上是隔開的。網路隔離可防止透過無線網路進行跨裝置通訊。

共用公有裝置，且 Device Farm 會盡最大努力確保裝置安全。諸如嘗試取得裝置的完整管理員權限 (被稱為 *rooting* 或 *jailbreaking* 的實務作法) 一類的某些動作會導致公有裝置遭到隔離。它們會被自動移出公有集區，等候進行人工審查。

只有明確授權 AWS 的帳戶才能存取私有裝置。Device Farm 會將這些裝置與其他裝置實體隔離，並將其保存在不同的網路上。

在私有受管裝置上，測試可以設定為使用 Amazon VPC 端點來保護您 AWS 帳戶內外的連線。

## 桌面瀏覽器測試的基礎設施安全性
<a name="infrastructure-security-desktop-browser-testing"></a>

當您使用桌面瀏覽器測試功能時，所有測試工作階段都會彼此分開。在沒有外部的中繼第三方的情況下，硒執行個體無法跨通訊 AWS。

所有通往 Selenium WebDriver 控制器的流量都必須通過使用 `createTestGridUrl` 產生的 HTTPS 端點。

您有責任確保每個 Device Farm 測試執行個體都能安全地存取其測試的資源。根據預設，Device Farm 的桌面瀏覽器測試執行個體可存取公有網際網路。當您將執行個體連接到 VPC 時，其行為就像任何其他 EC2 執行個體一樣，可存取由 VPC 組態及其相關聯聯網元件決定的資源。AWS 提供 [安全群組](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)和 [網路存取控制清單 (ACLs)](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-network-acls.html) ，以提高 VPC 的安全性。安全群組控制資源的傳入與傳出流量，網路 ACL 則是控制子網的傳入與傳出流量。安全群組可為大多數子網路提供足夠的存取控制。如果您想讓 VPC 多一層安全，可以使用網路 ACL。如需使用 Amazon VPCs 時安全最佳實務的一般準則，請參閱《 *Amazon Virtual Private Cloud 使用者指南* 》中的 VPC [安全最佳實務](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-best-practices.html)。