Infrastruktursicherheit in AWS Identity and Access Management - AWS Identity and Access Management

Infrastruktursicherheit in AWS Identity and Access Management

Als verwalteter Service wird AWS Identity and Access Management durch die globale Netzwerksicherheit von AWS geschützt. Informationen zu AWS-Sicherheitsdiensten und wie AWS die Infrastruktur schützt, finden Sie unter AWSCloud-Sicherheit. Informationen zum Entwerfen Ihrer AWS-Umgebung anhand der bewährten Methoden für die Infrastruktursicherheit finden Sie unter Infrastrukturschutz im Security Pillar AWS Well‐Architected Framework.

Sie verwenden AWS-veröffentlichte API-Aufrufe, um über das Netzwerk auf IAM zuzugreifen. Kunden müssen Folgendes unterstützen:

  • Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Der Zugriff auf IAM erfolgt programmatisch über die IAM HTTPS API, mit der Sie HTTPS-Anfragen direkt an den Dienst richten können. Die Abfrage-API gibt vertrauliche Informationen, einschließlich der Sicherheitsanmeldeinformationen, zurück. Daher müssen Sie bei allen API-Anforderungen HTTPS verwenden. Wenn Sie die HTTPS-API nutzen, müssen Sie Code zur digitalen Signierung von Anfragen über Ihre Anmeldeinformationen einsetzen.

Diese API-Operationen lassen sich von einem beliebigen Netzwerkstandort aus aufrufen. Da IAM jedoch ressourcenbasierte Zugriffsrichtlinien unterstützt, kann es zu Einschränkungen bezüglich der Quell-IP-Adresse kommen. Sie können auch IAM-Richtlinien verwenden, um den Zugriff über bestimmte Amazon Virtual Private Cloud (Amazon VPC)-Endpunkte oder bestimmte VPCs zu steuern. Tatsächlich wird der Netzwerkzugriff hierdurch auf eine bestimmte IAM-Ressource eingeschränkt, sodass er ausschließlich über eine bestimmte VPC innerhalb des AWS-Netzwerks ausgeführt werden kann.