Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad de la infraestructura en el editor de etiquetas
El editor de etiquetas no proporciona formas adicionales de aislar el tráfico de red o de servicio. Si corresponde, utilice AWS un aislamiento específico. Puede usar la API y la consola del editor de etiquetas en una nube privada virtual (VPC) para ayudar a maximizar la privacidad y la seguridad de la infraestructura.
Utiliza las llamadas a la API AWS publicadas para acceder a Tag Editor a través de la red. Los clientes deben admitir lo siguiente:
-
Seguridad de la capa de transporte (TLS). Nosotros exigimos TLS 1.2 y recomendamos TLS 1.3.
-
Conjuntos de cifrado con confidencialidad directa total (PFS) como DHE (Ephemeral Diffie-Hellman) o ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.
Además, las solicitudes deben firmarse con un identificador de clave de acceso y una clave de acceso secreta asociada a una entidad principal AWS Identity and Access Management (IAM). También puede utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.
El editor de etiquetas no admite las políticas basadas en recursos.
Puede llamar a las operaciones del editor de etiquetas de la API desde cualquier ubicación de red, pero el editor de etiquetas admite políticas de acceso basadas en recursos, que pueden incluir restricciones en función de la dirección IP de origen. También puede utilizar las políticas del editor de etiquetas para controlar el acceso desde puntos de enlace específicos o específicos de Amazon Virtual Private Cloud (Amazon VPC). VPCs Efectivamente, este enfoque aísla el acceso a la red a un recurso determinado únicamente de la VPC específica de la red. AWS