AWS Device Farm でのインフラストラクチャセキュリティ - AWS Device Farm

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Device Farm でのインフラストラクチャセキュリティ

マネージドサービスである AWS Device Farm は AWS グローバルネットワークセキュリティで保護されています。AWS セキュリティサービスと AWS がインフラストラクチャを保護する方法については、「AWS クラウドセキュリティ」を参照してください。インフラストラクチャセキュリティのベストプラクティスにより AWS 環境を設計するには、「セキュリティの柱 - AWS Well-Architected フレームワーク」の「インフラストラクチャ保護」を参照してください。

AWS 公開済み API コールを使用して、ネットワーク経由で Device Farm にアクセスします。クライアントは以下をサポートする必要があります:

  • Transport Layer Security (TLS)。TLS 1.2 は必須で TLS 1.3 がお勧めです。

  • DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは、Java 7 以降など、最近のほとんどのシステムでサポートされています。

また、リクエストには、アクセスキー ID と、IAM プリンシパルに関連付けられているシークレットアクセスキーを使用して署名する必要があります。または、AWS Security Token Service (AWS STS) を使用して、一時的セキュリティ認証情報を生成し、リクエストに署名することもできます。

物理デバイステストのインフラストラクチャセキュリティ

物理デバイスのテスト中、デバイスは物理的に分離されています。ネットワークの分離により、ワイヤレスネットワークを介したデバイス間通信が防止されます。

パブリックデバイスは共有され、Device Farm はベストエフォートベースでデバイスを長期間にわたって安全に保ちます。デバイスに対する完全な管理者権限を取得する試み (ルート化または脱獄と呼ばれる行為) などの特定アクションが検出されると、パブリックデバイスが隔離されます。それらのデバイスは自動的にパブリックプールから削除され、手動点検の対象になります。

プライベートデバイスへのアクセスは明示的に承認された AWS アカウントでのみ可能です。Device Farm は、これらのデバイスを他のデバイスから物理的に隔離し、別のネットワークで保持します。

プライベートで管理されているデバイスでは、Amazon VPC エンドポイントを使用して AWS アカウントとの接続を保護するようにテストを構成できます。

デスクトップブラウザテストのインフラストラクチャセキュリティ

デスクトップブラウザテスト機能を使用すると、すべてのテストセッションが互いに分離されます。Selenium インスタンスは、AWS の外部にある仲介サードパーティーなしでは相互通信できません。

Selenium WebDriver コントローラーへのすべてのトラフィックは、createTestGridUrl で生成された HTTPS エンドポイントを通過する必要があります。

現時点では、デスクトップブラウザテスト機能は Amazon VPC エンドポイント構成をサポートしていません。各 Device Farm テストインスタンスがテスト対象のリソースに安全にアクセスできることを確認するのは、お客様の責任です。