Grundlegendes zu den Zugriffskontrollmethoden in Route 53 Global Resolver - Amazon Route 53

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Grundlegendes zu den Zugriffskontrollmethoden in Route 53 Global Resolver

Route 53 Global Resolver bietet zwei unterschiedliche Authentifizierungsmethoden zur Steuerung des Client-Zugriffs auf Ihre DNS-Infrastruktur. Jede Methode dient unterschiedlichen Anwendungsfällen und Umgebungen.

IP-basierte Zugriffsquellen

Sie konfigurieren Zugriffsquellenregeln, die DNS-Abfragen auf der Grundlage von Client-IP-Adressen zulassen oder verweigern. Diese Methode eignet sich gut für Umgebungen mit vorhersehbaren IP-Bereichen, z. B. Zweigstellen oder VPN-Verbindungen. Zugriffsquellen unterstützen alle DNS-Protokolle (Do53, DoT und DoH) und bieten Netzwerkadministratoren eine einfache Konfiguration.

Token-basierte Authentifizierung

Zugriffstoken bieten eine sichere Authentifizierung für DoH- und DoT-Protokolle mithilfe verschlüsselter, zeitlich begrenzter Anmeldeinformationen. Diese Methode eignet sich für mobile Clients und Umgebungen, in denen sich IP-Adressen häufig ändern. Sie können Token vor Ablauf erneuern und sie bieten durch Verschlüsselung mehr Sicherheit.

Berücksichtigen Sie bei der Auswahl Ihres Authentifizierungsansatzes die folgenden Faktoren:

Auswahl der richtigen Authentifizierungsmethode

Faktor Auf Quellen zugreifen Zugriffstoken
Am besten geeignet für Feste IP-Bereiche, Büronetzwerke, VPN-Benutzer Mobile Geräte, dynamische IPs Mitarbeiter, die von zu Hause aus arbeiten
Sicherheitsstufe Netzwerkbasiert, basiert auf IP-Trust Verschlüsselte Anmeldedaten, zeitlich begrenzt
Komplexität der Verwaltung Einfache Verwaltung des IP-Bereichs Lebenszyklus und Verteilung von Tokens
Protokollunterstützung Do53, DoT, DoH Nur DoT, DoH

Sie können beide Methoden gleichzeitig verwenden, um mehrschichtige Sicherheit zu schaffen. Verwenden Sie beispielsweise Zugriffsquellen für Büronetzwerke und Token für Mitarbeiter an entfernten Standorten.