Confidentialité du trafic inter-réseau
Cette rubrique décrit comment Amazon S3 sécurise les connexions depuis le service vers d’autres emplacements.
Trafic entre les clients de service et sur site et les applications
Les connexions suivantes peuvent être combinées avec AWS PrivateLink afin de fournir une connectivité entre votre réseau privé et AWS :
Une connexion Site-to-Site VPN AWS. Pour plus d’informations, consultez Qu’est-ce qu’AWS Site-to-Site VPN ?
Une connexion Direct Connect. Pour plus d’informations, consultez Qu’est-ce qu’Direct Connect ?
L’accès à Amazon S3 via le réseau s’effectue via les API publiées par AWS. Les clients doivent prendre en charge le protocole TLS (Transport Layer Security) 1.2. Nous recommandons TLS 1.3. Les clients doivent également prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes. De plus, vous devez signer les demandes à l’aide d’un ID de clé d’accès et d’une clé d’accès secrète, associées à un principal IAM. Vous pouvez également utiliser le service AWS Security Token Service (STS) afin de générer des informations d’identification de sécurité temporaires pour signer les demandes.
Trafic entre des ressources AWS dans la même Région
Un point de terminaison de VPC (Virtual Private Cloud) pour Amazon S3 est une entité logique au sein d’un VPC qui autorise la connectivité uniquement à Amazon S3. Le VPC achemine les demandes vers Amazon S3 et les réponses en retour vers le VPC. Pour plus d’informations, consultez Points de terminaison d’un VPC dans le Guide de l’utilisateur de VPC. Pour obtenir des exemples de stratégie de compartiment que vous pouvez utiliser pour contrôler l’accès aux compartiments S3 à partir de points de terminaison d’un VPC, consultez Contrôle de l’accès à partir des points de terminaison d’un VPC avec des stratégies de compartiment.