Sécurité de l'infrastructure dans Amazon SNS - Amazon Simple Notification Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité de l'infrastructure dans Amazon SNS

En tant que service géré, Amazon SNS est protégé par les procédures de sécurité du réseau mondial AWS disponibles dans la documentation Bonnes pratiques en matière de sécurité, d'identité et de conformité.

Utilisez les actions d'API AWS pour accéder à Amazon SNS via le réseau. Les clients doivent prendre en charge le protocole TLS (Transport Layer Security) 1.2 ou version ultérieure. Les clients doivent également prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)

Vous devez signer les demandes à l'aide d'un ID de clé d'accès et d'une clé d'accès secrète associée à un principal IAM. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d'identification de sécurité temporaires afin de signer les demandes.

Vous pouvez appeler ces actions d'API à partir de n'importe quel emplacement sur le réseau, mais Amazon SNS prend en charge les politiques d'accès basées sur les ressources, ce qui peut inclure des restrictions en fonction de l'adresse IP source. Vous pouvez également utiliser des politiques Amazon SNS pour contrôler l'accès à partir de points de terminaison Amazon VPC ou de VPC spécifiques. Cela permet d'isoler efficacement l'accès réseau vers une file d'attente Amazon SNS donnée depuis le VPC spécifique uniquement au sein du réseau AWS. Pour de plus amples informations, veuillez consulter Limiter la publication à une rubrique Amazon SNS uniquement à partir d'un point de terminaison de VPC spécifique.