Infrastruktursicherheit im Tag Editor - AWS Tagging-Ressourcen und Tag-Editor

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Infrastruktursicherheit im Tag Editor

Der Tag Editor bietet keine zusätzlichen Möglichkeiten zur Isolierung von Service- oder Netzwerkverkehr. Verwenden Sie gegebenenfalls eine AWS spezielle Isolierung. Sie können die Tag Editor-API und -Konsole in einer Virtual Private Cloud (VPC) verwenden, um den Datenschutz und die Infrastruktursicherheit zu maximieren.

Sie verwenden AWS veröffentlichte API-Aufrufe, um über das Netzwerk auf den Tag Editor zuzugreifen. Kunden müssen Folgendes unterstützen:

  • Transport Layer Security (TLS). Wir benötigen TSL 1.2 und empfehlen TSL 1.3.

  • Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Darüber hinaus müssen Anfragen mithilfe einer Zugriffsschlüssel-ID und eines geheimen Zugriffsschlüssels, der einem AWS Identity and Access Management (IAM-) Principal zugeordnet ist, signiert werden. Alternativ können Sie mit AWS -Security-Token-Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.

Der Tag Editor unterstützt keine ressourcenbasierten Richtlinien.

Sie können Tag Editor-API-Operationen von jedem Netzwerkstandort aus aufrufen, Tag Editor unterstützt jedoch ressourcenbasierte Zugriffsrichtlinien, die Einschränkungen auf der Quell-IP-Adresse beinhalten können. Sie können Tag Editor-Richtlinien auch verwenden, um den Zugriff von bestimmten Amazon Virtual Private Cloud (Amazon VPC) -Endpunkten oder bestimmten zu kontrollieren. VPCs Tatsächlich isoliert dieser Ansatz den Netzwerkzugriff auf eine bestimmte Ressource nur von der spezifischen VPC innerhalb des AWS Netzwerks.