Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Privasi lalu lintas antar jaringan
Lalu lintas antara layanan dan aplikasi serta klien on-premise
Anda memiliki dua opsi konektivitas antara jaringan pribadi Anda dan AWS:
-
AWS Site-to-Site VPN Koneksi. Untuk informasi selengkapnya, lihat Apa itu AWS Site-to-Site VPN? dalam AWS Site-to-Site VPN Panduan Pengguna.
-
AWS Direct Connect Koneksi. Untuk informasi selengkapnya, lihat Apa itu AWS Direct Connect? dalam AWS Direct Connect Panduan Pengguna.
Akses ke Respons Insiden Keamanan AWS melalui jaringan melalui AWS dipublikasikan APIs. Klien harus mendukung Keamanan Lapisan Pengangkutan (TLS) 1.2. Kami merekomendasikan TLS 1.3. Klien juga harus mendukung suite cipher dengan perfect forward secrecy (PFS) seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). Sebagian besar sistem modern seperti Java 7 dan versi yang lebih baru support mode ini. Selain itu, Anda harus menandatangani permintaan menggunakan kunci akses ID dan kunci akses rahasia yang terkait dengan IAM pengguna utama, atau Anda dapat menggunakan AWS Security Token Service (STS) untuk membuat kredensial keamanan sementara guna menandatangani permintaan.
Lalu lintas antara sumber daya AWS
di Wilayah yang sama
Titik akhir Amazon Virtual Private Cloud (Amazon VPC) untuk Respons Insiden Keamanan AWS adalah entitas logis dalam VPC yang memungkinkan konektivitas hanya untuk. Respons Insiden Keamanan AWS Rutekan VPC Amazon meminta Respons Insiden Keamanan AWS dan merutekan respons kembali ke VPC. Untuk informasi selengkapnya, lihat Titik akhir VPC di Panduan Pengguna Amazon VPC. Misalnya, kebijakan yang dapat Anda gunakan untuk mengontrol akses dari titik akhir VPC, lihat Menggunakan Kebijakan IAM untuk mengontrol akses ke DynamoDB.
catatan
Titik akhir Amazon VPC tidak dapat diakses melalui atau. AWS Site-to-Site VPN AWS Direct Connect