Seguridad de la infraestructura en AWS Identity and Access Management - AWS Identity and Access Management

Seguridad de la infraestructura en AWS Identity and Access Management

Como servicio administrado, AWS Identity and Access Management está protegido por la seguridad de la red global de AWS. Para obtener información sobre los servicios de seguridad de AWS y cómo AWSprotege la infraestructura, consulte Seguridad en la nube de AWS. Para diseñar su entorno de AWS con las prácticas recomendadas de seguridad de infraestructura, consulte Protección de la infraestructura en Portal de seguridad de AWS Well‐Architected Framework.

Puede utilizar llamadas a la API publicadas en AWS para obtener acceso a IAM a través de la red. Los clientes deben admitir lo siguiente:

  • Seguridad de la capa de transporte (TLS). Exigimos TLS 1.2 y recomendamos TLS 1.3.

  • Conjuntos de cifrado con confidencialidad directa total (PFS) como DHE (Ephemeral Diffie-Hellman) o ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.

Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de acceso secreta que esté asociada a una entidad de seguridad de IAM principal. También puede utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.

Puede acceder a IAM de manera programática mediante la API IAM HTTPS, que le permite emitir solicitudes HTTPS directamente al servicio. La API de consultas devuelve información confidencial, incluidas las credenciales de seguridad. Por lo tanto, debe utilizar HTTPS con todas las solicitudes de API. Cuando utilice la API HTTPS, debe incluir código para firmar digitalmente las solicitudes utilizando sus credenciales.

Puede llamar a estas operaciones de la API desde cualquier ubicación de red, pero IAM admite políticas de acceso basadas en recursos, que pueden incluir restricciones en función de la dirección IP de origen. También puede utilizar políticas de IAM para controlar el acceso desde puntos de enlace específicos de Amazon Virtual Private Cloud (Amazon VPC) o VPC específicas. Este proceso aísla con eficacia el acceso de red a un recurso de IAM determinado únicamente desde la VPC específica de la red de AWS.