Infrastruktursicherheit in AWS Identity and Access Management
Als verwalteter Service wird AWS Identity and Access Management durch die globale Netzwerksicherheit von AWS geschützt. Informationen zu AWS-Sicherheitsdiensten und wie AWS die Infrastruktur schützt, finden Sie unter AWSCloud-Sicherheit
Sie verwenden AWS-veröffentlichte API-Aufrufe, um über das Netzwerk auf IAM zuzugreifen. Kunden müssen Folgendes unterstützen:
-
Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.
Der Zugriff auf IAM erfolgt programmatisch über die IAM HTTPS API, mit der Sie HTTPS-Anfragen direkt an den Dienst richten können. Die Abfrage-API gibt vertrauliche Informationen, einschließlich der Sicherheitsanmeldeinformationen, zurück. Daher müssen Sie bei allen API-Anforderungen HTTPS verwenden. Wenn Sie die HTTPS-API nutzen, müssen Sie Code zur digitalen Signierung von Anfragen über Ihre Anmeldeinformationen einsetzen.
Diese API-Operationen lassen sich von einem beliebigen Netzwerkstandort aus aufrufen. Da IAM jedoch ressourcenbasierte Zugriffsrichtlinien unterstützt, kann es zu Einschränkungen bezüglich der Quell-IP-Adresse kommen. Sie können auch IAM-Richtlinien verwenden, um den Zugriff über bestimmte Amazon Virtual Private Cloud (Amazon VPC)-Endpunkte oder bestimmte VPCs zu steuern. Tatsächlich wird der Netzwerkzugriff hierdurch auf eine bestimmte IAM-Ressource eingeschränkt, sodass er ausschließlich über eine bestimmte VPC innerhalb des AWS-Netzwerks ausgeführt werden kann.