Sécurité de l'infrastructure dans Amazon Elastic Container Service
En tant que service géré, Amazon Elastic Container Service bénéficie de la sécurité offerte par le réseau mondial AWS. Pour plus d’informations sur les services de sécurité AWS et la manière dont AWS protège l’infrastructure, consultez la section Sécurité du cloud AWS
Vous utilisez les appels d'API publiés par AWS pour accéder à Amazon ECS via le réseau. Les clients doivent prendre en charge les éléments suivants :
-
Protocole TLS (Transport Layer Security). Nous exigeons TLS 1.2 et recommandons TLS 1.3.
-
Ses suites de chiffrement PFS (Perfect Forward Secrecy) comme DHE (Ephemeral Diffie-Hellman) ou ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.
En outre, les demandes doivent être signées à l’aide d’un ID de clé d’accès et d’une clé d’accès secrète associée à un principal IAM. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d’identification de sécurité temporaires et signer les demandes.
Vous pouvez appeler ces opérations d'API à partir de n'importe quel endroit du réseau. Amazon ECS prend en charge les stratégies d'accès basées sur les ressources, ce qui peut inclure des restrictions en fonction de l'adresse IP source. Assurez-vous donc que les politiques tiennent compte de l'adresse IP de l'emplacement du réseau. Vous pouvez également utiliser des politiques Amazon ECS pour contrôler l'accès à partir de points de terminaison Amazon Virtual Private Cloud (Amazon VPC) ou de VPC spécifiques. En effet, cela permet d'isoler l'accès réseau vers une ressource Amazon ECS donnée depuis le VPC spécifique uniquement dans le réseau AWS. Pour de plus amples informations, consultez Points de terminaison d'un VPC d'interface Amazon ECS (AWS PrivateLink).