Prácticas recomendadas de seguridad para AWS AppSync - AWS AppSync GraphQL

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Prácticas recomendadas de seguridad para AWS AppSync

Asegurar AWS AppSync es más que simplemente activar algunas palancas o configurar el registro. En las secciones siguientes se analizan las prácticas recomendadas de seguridad, que varían según el uso que se haga del servicio.

Métodos de autenticación

AWS AppSync proporciona varias formas de autenticar a sus usuarios en su APIs GraphQL. Cada método tiene ventajas y desventajas en cuanto a seguridad, auditabilidad y usabilidad.

Están disponibles los siguientes métodos de autenticación comunes.

  • Los grupos de usuarios de Amazon Cognito permiten a la API de GraphQL utilizar los atributos de usuario para el filtrado y el control de acceso detallados.

  • Los tokens de API tienen una vida útil limitada y son adecuados para sistemas automatizados, como los sistemas de integración continua y la integración con sistemas externos. APIs

  • AWS Identity and Access Management (IAM) es adecuado para las aplicaciones internas gestionadas en su Cuenta de AWS empresa.

  • OpenID Connect permite controlar y federar el acceso con el protocolo OpenID Connect.

Para obtener más información sobre la autenticación y la autorización en AWS AppSync, consulteConfiguración de la autorización y la autenticación para proteger su GraphQL APIs.

Comprenda cómo se propagan los cambios en la configuración de la API

Al guardar los cambios en la configuración de la API, AWS AppSync comienza a propagarlos. Hasta que se propague el cambio de configuración, AWS AppSync seguirá publicando el contenido de la configuración anterior. Una vez propagado el cambio de configuración, comienza AWS AppSync inmediatamente a servir el contenido en función de la nueva configuración. Mientras AWS AppSync se propagan los cambios para una API, no podemos determinar si la API está publicando el contenido en función de la configuración anterior o de la nueva.

Uso de TLS para solucionadores de HTTP

Al utilizar solucionadores de HTTP, asegúrese de usar conexiones protegidas mediante TLS (HTTPS) siempre que sea posible. Para obtener una lista completa de los certificados TLS en los que se AWS AppSync confía, consulte. Autoridades de certificación (CA) reconocidas AWS AppSync por cuatro puntos finales HTTPS

Utilice roles con el menor número de permisos posible

Al utilizar solucionadores como el solucionador de DynamoDB, use roles que proporcionen la vista más restrictiva de sus recursos, como las tablas de Amazon DynamoDB.

Prácticas recomendadas sobre políticas de IAM

Las políticas basadas en la identidad determinan si alguien puede crear AWS AppSync recursos de tu cuenta, acceder a ellos o eliminarlos. Estas acciones pueden generar costos adicionales para su Cuenta de AWS. Siga estas directrices y recomendaciones al crear o editar políticas basadas en identidades:

  • Comience con las políticas AWS administradas y avance hacia los permisos con privilegios mínimos: para empezar a conceder permisos a sus usuarios y cargas de trabajo, utilice las políticas AWS administradas que otorgan permisos para muchos casos de uso comunes. Están disponibles en su. Cuenta de AWS Le recomendamos que reduzca aún más los permisos definiendo políticas administradas por el AWS cliente que sean específicas para sus casos de uso. Con el fin de obtener más información, consulta las políticas administradas por AWS o las políticas administradas por AWS para funciones de tarea en la Guía de usuario de IAM.

  • Aplique permisos de privilegio mínimo: cuando establezca permisos con políticas de IAM, conceda solo los permisos necesarios para realizar una tarea. Para ello, debe definir las acciones que se pueden llevar a cabo en determinados recursos en condiciones específicas, también conocidos como permisos de privilegios mínimos. Con el fin de obtener más información sobre el uso de IAM para aplicar permisos, consulta Políticas y permisos en IAM en la Guía del usuario de IAM.

  • Utilice condiciones en las políticas de IAM para restringir aún más el acceso: puede agregar una condición a sus políticas para limitar el acceso a las acciones y los recursos. Por ejemplo, puede escribir una condición de políticas para especificar que todas las solicitudes deben enviarse utilizando SSL. También puedes usar condiciones para conceder el acceso a las acciones del servicio si se utilizan a través de una acción específica Servicio de AWS, por ejemplo AWS CloudFormation. Para obtener más información, consulta Elementos de la política de JSON de IAM: Condición en la Guía del usuario de IAM.

  • Utiliza el analizador de acceso de IAM para validar las políticas de IAM con el fin de garantizar la seguridad y funcionalidad de los permisos: el analizador de acceso de IAM valida políticas nuevas y existentes para que respeten el lenguaje (JSON) de las políticas de IAM y las prácticas recomendadas de IAM. El analizador de acceso de IAM proporciona más de 100 verificaciones de políticas y recomendaciones procesables para ayudar a crear políticas seguras y funcionales. Para más información, consulte Validación de políticas con el Analizador de acceso de IAM en la Guía del usuario de IAM.

  • Requerir autenticación multifactor (MFA): si tiene un escenario que requiere usuarios de IAM o un usuario raíz en Cuenta de AWS su cuenta, active la MFA para mayor seguridad. Para exigir la MFA cuando se invoquen las operaciones de la API, añada condiciones de MFA a sus políticas. Para más información, consulte Acceso seguro a la API con MFA en la Guía del usuario de IAM.

Para obtener más información sobre las prácticas recomendadas de IAM, consulte Prácticas recomendadas de seguridad en IAM en la Guía del usuario de IAM.