Amazon Connect 中的基础设施安全性 - Amazon Connect

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Connect 中的基础设施安全性

作为一项托管服务,Amazon Connect 受安全、身份和合规性最佳实践页面上描述的 AWS 全球网络安全程序的保护。

您可以使用 AWS 已发布的 API 调用通过网络访问 Amazon Connect。

支持的 TLS 版本

客户端必须支持传输层安全性协议(TLS)1.2 或更高版本。

Amazon Connect 提供了一种新的网站访问模式,该模式具有仅支持 TLS 1.2 或更新版本的新域 (instance name.my.connect.aws)。默认情况下,它适用于 2021 年 3 月之后创建的实例。现有客户可以采用以下方法选择使用新域:

  • 对于非 SAML Amazon Connect 实例,请将您的访问 URL 从 .awsapps.com/connect 更改为 .my.connect.aws,然后重新登录。

  • 对于启用 SAML 的实例,请在中继状态 URL 中指定一个额外的查询参数 new_domain=true,然后重新登录。有关更多信息,请参阅 在中继状态 URL 中使用目的地

其他要求

客户端必须支持具有完全向前保密(PFS)的密码套件,例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者,您可以使用 AWS Security Token Service(AWS STS)生成临时安全凭证来对请求进行签名。

您可以从任何网络位置调用这些 API 操作,但 Amazon Connect 不支持基于资源的访问策略,其中可以包含基于源 IP 地址的限制。