Sicurezza dell'infrastruttura in AWS OpsWorks CM - AWS OpsWorks

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dell'infrastruttura in AWS OpsWorks CM

In quanto servizio gestito, la gestione della AWS OpsWorks configurazione è protetta da AWS sicurezza di rete globale. Per informazioni su AWS servizi di sicurezza e come AWS protegge l'infrastruttura, vedi AWS Sicurezza nel cloud. Per progettare il tuo AWS ambiente che utilizza le migliori pratiche per la sicurezza dell'infrastruttura, vedi Infrastructure Protection in Security Pillar AWS Framework ben architettato.

Tu usi AWS APIchiamate pubblicate per accedere a OpsWorks CM attraverso la rete. I client devono supportare quanto segue:

  • Transport Layer Security (TLS). Richiediamo TLS 1.2 e consigliamo TLS 1.3.

  • Suite di cifratura con Perfect Forward Secrecy (PFS) come (Ephemeral Diffie-Hellman) o DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale. IAM Oppure puoi usare il AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per firmare le richieste.

AWS OpsWorks CM non supporta link privati o endpoint VPC privati.

AWS OpsWorks CM non supporta politiche basate sulle risorse. Per ulteriori informazioni, consulta AWS Servizi che funzionano con IAM AWS Identity and Access Management Guida per l'utente.