Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit der Infrastruktur in AWS Identity and Access Management
Als verwalteter Dienst ist AWS Identity and Access Management durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter AWS Cloud-Sicherheit
Sie verwenden AWS veröffentlichte API-Aufrufe, um über das Netzwerk auf IAM zuzugreifen. Kunden müssen Folgendes unterstützen:
-
Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.
Der Zugriff auf IAM erfolgt programmatisch über die IAM HTTPS API, mit der Sie HTTPS-Anfragen direkt an den Dienst richten können. Die Abfrage-API gibt vertrauliche Informationen, einschließlich der Sicherheitsanmeldeinformationen, zurück. Daher müssen Sie bei allen API-Anforderungen HTTPS verwenden. Wenn Sie die HTTPS-API nutzen, müssen Sie Code zur digitalen Signierung von Anfragen über Ihre Anmeldeinformationen einsetzen.
Diese API-Operationen lassen sich von einem beliebigen Netzwerkstandort aus aufrufen. Da IAM jedoch ressourcenbasierte Zugriffsrichtlinien unterstützt, kann es zu Einschränkungen bezüglich der Quell-IP-Adresse kommen. Sie können IAM-Richtlinien auch verwenden, um den Zugriff von bestimmten Amazon Virtual Private Cloud (Amazon VPC) -Endpunkten oder bestimmten zu kontrollieren. VPCs Dadurch wird der Netzwerkzugriff auf eine bestimmte IAM-Ressource effektiv nur von der spezifischen VPC innerhalb des Netzwerks isoliert. AWS