

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Elastic Load Balancing 中的基礎設施安全
<a name="infrastructure-security"></a>

作為受管服務，Elastic Load Balancing 受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及如何 AWS 保護基礎設施的資訊，請參閱[AWS 雲端安全](https://aws.amazon.com/security/)。若要使用基礎設施安全的最佳實務來設計您的 AWS 環境，請參閱*安全支柱 AWS Well-Architected Framework* 中的[基礎設施保護](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)。

您可以使用 AWS 發佈的 API 呼叫，透過網路存取 Elastic Load Balancing。使用者端必須支援下列專案：
+ Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。
+ 具備完美轉送私密(PFS)的密碼套件，例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

## 網路隔離
<a name="network-isolation"></a>

虛擬私有雲端 (VPC) 是 AWS 雲端中您自己的邏輯隔離區域中的虛擬網路。子網是您的 VPC 中的 IP 地址範圍。當您建立負載平衡器，您可以為負載平衡器節點指定一或多個子網路。您可以在 VPC 的子網路中部署 EC2 執行個體，並向負載平衡器註冊它們。如需有關 VPC 和子網路的詳細資訊，請參閱《[Amazon VPC 使用者指南](https://docs.aws.amazon.com/vpc/latest/userguide/)》。

當您在 VPC 中建立負載平衡器時，它可以是面向網際網路或內部。內部負載平衡器只能使用負載平衡器的 VPC 存取來路由來自用戶端的請求。

您的負載平衡器會使用私有 IP 地址將請求傳送至其註冊的目標。因此，您的目標不需要公有 IP 地址接收負載平衡器的請求。

若要使用私有 IP 地址從 VPC 呼叫 Elastic Load Balancing API，請使用 AWS PrivateLink。如需詳細資訊，請參閱[使用介面端點 (AWS PrivateLink) 存取 Elastic Load Balancing](load-balancer-vpc-endpoints.md)。

## 控制網路流量
<a name="control-network-traffic"></a>

使用負載平衡器時，請考慮下列選項來保護網路流量：
+ 使用安全接聽程式來支援用戶端與負載平衡器之間的加密通訊。Application Load Balancer 支援 HTTPS 接聽程式。Network Load Balancer 支援 TLS 接聽程式。Classic Load Balancer 支援 HTTPS 和 TLS 接聽程式。您可以從負載平衡器的預先定義的安全性政策中選擇，以指定應用程式支援的加密套件和通訊協定版本。您可以使用 AWS Certificate Manager (ACM) 或 AWS Identity and Access Management (IAM) 來管理安裝在負載平衡器上的伺服器憑證。您可以使用伺服器名稱指示 (SNI) 通訊協定，使用單一安全接聽程式為多個安全網站提供服務。當您將多個伺服器憑證與安全接聽器相關聯時，負載平衡器會自動啟用 SNI。
+ 為您的 Application Load Balancer 和 Classic Load Balancer 設定安全群組，以只接受來自特定用戶端的流量。這些安全群組必須允許來自接聽程式連接埠上用戶端的輸入流量，以及傳送至用戶端的輸出流量。
+ 為您的 Amazon EC2 執行個體設定安全群組，以只接受來自負載平衡器的流量。這些安全群組必須允許來自接聽程式連接埠和運作狀態檢查連接埠上的負載平衡器的輸入流量。
+ 設定 Application Load Balancer 透過身分提供者或使用公司身分來安全地驗證使用者身分。如需詳細資訊，請參閱 [Authenticate users using an Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-authenticate-users.html)。
+ 使用 [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html) 搭配 Application Load Balancer，以根據 Web 存取控制清單 (Web ACL) 中的規則來允許或封鎖請求。