Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überlegungen zur Anwendungssicherheit
Zur Anwendungssicherheit gehört die Überlegung, welche Berechtigungen die Anwendung für die Ausführung benötigt, welche Firewallregeln und welche IAM-Rollen für den Zugriff auf die Anwendung aktiviert werden sollten.
Weitere Informationen zur allgemeinen AWS Sicherheit finden Sie unter Bewährte Methoden für Sicherheit, Identität und Compliance
Zugriff für die Konfigurationsverwaltung
AWS Managed Services (AMS) möchte Ihnen eine Infrastruktur bieten, die keine Probleme bereitet, sodass Sie sich keine Gedanken über Sicherheitsprobleme, Patching-Probleme, Backup-Probleme usw. machen müssen. Zu diesem Zweck empfiehlt AMS minimale IAM-Rollen, die nur einer bestimmten Gruppe oder einem Masterserver, falls Sie ein Tool zur Anwendungsbereitstellung verwenden, Zugriff auf die Instances gewähren, auf denen Ihre Anwendung ausgeführt wird.
Firewall-Regeln für den Anwendungszugriff
Genau wie das Betriebssystem (OS) sollte der gesamte Anwendungszugriff mithilfe von Active Directory-Gruppen (AD) gesteuert werden. Wenn Sie Amazon Relational Database Service (Amazon RDS) als Beispiel verwenden, müssen Sie die Spiegelung (Replikation) unterbrechen, um einen neuen Benutzer hinzuzufügen. Der beste Ansatz besteht darin, eine Gruppe in AD zu erstellen und sie bei der Erstellung der Datenbank hinzuzufügen. Wenn Sie die Gruppen in Ihrem AMS AD haben, können Sie sie CTs für den Anwendungszugriff erstellen. Informationen zur offiziellen Gruppierungsstrategie für AD finden Sie unter Using Group Nesting Strategy — AD Best Practices for Group
Weitere Informationen zu Domänenstrukturen und parent/child Domänen finden Sie unter Funktionsweise von Domänen und Gesamtstrukturen
Die folgenden Regeln veranschaulichen eine Lösung, die sich für eine Gesamtstrukturvertrauensstellung mit mehreren Domänen eignet, bei der sich Benutzer in untergeordneten Domänen befinden.