Amazon Elastic Registry 中的基础设施安全性 - 亚马逊 ECR

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Elastic Registry 中的基础设施安全性

作为一项托管服务,Amazon 弹性容器注册表受 AWS 全球网络安全的保护。有关 AWS 安全服务以及如何 AWS 保护基础设施的信息,请参阅AWS 云安全。要使用基础设施安全的最佳实践来设计您的 AWS 环境,请参阅 S AWS ecurity Pillar Well-Architected Fram ework 中的基础设施保护

您使用 AWS 已发布的API呼叫ECR通过网络访问亚马逊。客户端必须支持以下内容:

  • 传输层安全 (TLS)。我们需要 TLS 1.2,建议使用 TLS 1.3。

  • 具有完美前向保密性的密码套件 (),例如(Ephemeral Diffie-HellmanPFS)或(Elliptic C DHE urve Ephemeral Diffie-Hellman)。ECDHE大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与IAM委托人关联的私有访问密钥对请求进行签名。或者,您可以使用 AWS Security Token Service(AWS STS)生成临时安全凭证来对请求进行签名。

您可以从任何网络位置调用这些API操作,但是 Amazon ECR 确实支持基于资源的访问策略,其中可能包括基于源 IP 地址的限制。您还可以使用亚马逊ECR策略来控制来自特定亚马逊虚拟私有云 (AmazonVPC) 终端节点或特定终端节点的访问VPCs。实际上,这可以将对给定 Amazon ECR 资源的网络访问与 AWS 网络VPC中的特定资源隔离开来。有关更多信息,请参阅 亚马逊ECR接口VPC终端节点 (AWS PrivateLink)