

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 中的基礎設施安全性 AWS Payment Cryptography
<a name="infrastructure-security"></a>

作為受管服務， AWS Payment Cryptography 受到 [Amazon Web Services：安全程序概觀](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf)白皮書中所述的 AWS 全球網路安全程序的保護。

您可以使用 AWS 已發佈的 API 呼叫， AWS Payment Cryptography 透過網路存取 。用戶端必須支援 Transport Layer Security (TLS) 1.2 或更新版本。用戶端也必須支援具備完美轉送私密 (PFS) 的密碼套件，例如臨時 Diffie-Hellman (DHE) 或橢圓曲線臨時 Diffie-Hellman (ECDHE)。現代系統 (如 Java 7 和更新版本) 大多會支援這些模式。

此外，請求必須使用存取金鑰 ID 和與 IAM 主體相關聯的私密存取金鑰來簽署。或者，您可以使用 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) 來產生暫時安全憑證來簽署請求。

## 實體主機的隔離
<a name="isolation"></a>

AWS Payment Cryptography 使用的實體基礎設施安全性受 Amazon Web Services：安全程序概觀之實體和環境安全一節中所述的控制。您可以在上一節所列的合規報告和第三方稽核問題清單中找到更多詳細資訊。

專用commercial-off-the-shelf PCI PTS HSM 列出的硬體安全模組 (HSMs) 支援 AWS Payment Cryptography。AWS Payment Cryptography 金鑰的金鑰材料只會存放在 HSMs 的揮發性記憶體中，而且只有在使用 Payment Cryptography 金鑰時。HSMs位於 Amazon 資料中心內的受存取控制機架中，可強制對任何實體存取進行雙重控制。如需 AWS Payment Cryptography HSMs 操作的詳細資訊，請參閱 AWS Payment Cryptography Cryptography Details。