Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Grundlegendes zu den Zugriffskontrollmethoden in Route 53 Global Resolver
Route 53 Global Resolver bietet zwei unterschiedliche Authentifizierungsmethoden zur Steuerung des Client-Zugriffs auf Ihre DNS-Infrastruktur. Jede Methode dient unterschiedlichen Anwendungsfällen und Umgebungen.
- IP-basierte Zugriffsquellen
-
Sie konfigurieren Zugriffsquellenregeln, die DNS-Abfragen auf der Grundlage von Client-IP-Adressen zulassen oder verweigern. Diese Methode eignet sich gut für Umgebungen mit vorhersehbaren IP-Bereichen, z. B. Zweigstellen oder VPN-Verbindungen. Zugriffsquellen unterstützen alle DNS-Protokolle (Do53, DoT und DoH) und bieten Netzwerkadministratoren eine einfache Konfiguration.
- Token-basierte Authentifizierung
-
Zugriffstoken bieten eine sichere Authentifizierung für DoH- und DoT-Protokolle mithilfe verschlüsselter, zeitlich begrenzter Anmeldeinformationen. Diese Methode eignet sich für mobile Clients und Umgebungen, in denen sich IP-Adressen häufig ändern. Sie können Token vor Ablauf erneuern und sie bieten durch Verschlüsselung mehr Sicherheit.
Berücksichtigen Sie bei der Auswahl Ihres Authentifizierungsansatzes die folgenden Faktoren:
Auswahl der richtigen Authentifizierungsmethode
| Faktor | Auf Quellen zugreifen | Zugriffstoken |
|---|---|---|
| Am besten geeignet für | Feste IP-Bereiche, Büronetzwerke, VPN-Benutzer | Mobile Geräte, dynamische IPs Mitarbeiter, die von zu Hause aus arbeiten |
| Sicherheitsstufe | Netzwerkbasiert, basiert auf IP-Trust | Verschlüsselte Anmeldedaten, zeitlich begrenzt |
| Komplexität der Verwaltung | Einfache Verwaltung des IP-Bereichs | Lebenszyklus und Verteilung von Tokens |
| Protokollunterstützung | Do53, DoT, DoH | Nur DoT, DoH |
Sie können beide Methoden gleichzeitig verwenden, um mehrschichtige Sicherheit zu schaffen. Verwenden Sie beispielsweise Zugriffsquellen für Büronetzwerke und Token für Mitarbeiter an entfernten Standorten.