Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Privasi lalu lintas antar jaringan
Topik ini menjelaskan cara Amazon S3 mengamankan koneksi dari layanan ke lokasi lain.
Lalu lintas antara layanan dan aplikasi serta klien on-premise
Koneksi berikut dapat dikombinasikan dengan AWS PrivateLink untuk menyediakan konektivitas antara jaringan pribadi Anda dan AWS:
Sesi AWS Koneksi VPN situs-ke-situs. Untuk informasi lebih lanjut, lihat Apa itu AWS Site-to-Site VPN?
Sesi AWS Direct Connect koneksi. Untuk informasi lebih lanjut, lihat Apa itu AWS Direct Connect?
Akses ke Amazon S3 melalui jaringan adalah melalui AWS diterbitkanAPIs. Klien harus mendukung Transport Layer Security (TLS) 1.2. Kami merekomendasikan TLS 1.3. Klien juga harus mendukung cipher suite dengan Perfect Forward Secrecy (PFS), seperti Ephemeral Diffie-Hellman () atau Elliptic Curve Diffie-Hellman Ephemeral (). DHE ECDHE Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini. Selain itu, Anda harus menandatangani permintaan menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan IAM prinsipal, atau Anda dapat menggunakan AWS Security Token Service (STS) untuk menghasilkan kredensil keamanan sementara untuk menandatangani permintaan.
Lalu lintas antara AWS sumber daya di Wilayah yang sama
Titik akhir virtual private cloud (VPC) untuk Amazon S3 adalah entitas logis dalam VPC a yang memungkinkan konektivitas hanya ke Amazon S3. VPCRute meminta ke Amazon S3 dan merutekan respons kembali ke file. VPC Untuk informasi selengkapnya, lihat VPCTitik Akhir di Panduan VPC Pengguna. Misalnya kebijakan bucket yang dapat Anda gunakan untuk mengontrol akses bucket S3 dari VPC titik akhir, lihat. Mengontrol akses dari VPC titik akhir dengan kebijakan bucket