Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Comprendre les méthodes de contrôle d'accès dans Route 53 Global Resolver
Route 53 Global Resolver propose deux méthodes d'authentification distinctes pour contrôler l'accès des clients à votre infrastructure DNS. Chaque méthode répond à des cas d'utilisation et à des environnements différents.
- Sources d'accès basées sur IP
-
Vous configurez des règles de source d'accès qui autorisent ou refusent les requêtes DNS en fonction des adresses IP des clients. Cette méthode fonctionne bien pour les environnements avec des plages d'adresses IP prévisibles, tels que les succursales ou les connexions VPN. Les sources d'accès prennent en charge tous les protocoles DNS (Do53, DoT et DoH) et fournissent une configuration simple pour les administrateurs réseau.
- Authentification basée sur des jetons
-
Les jetons d'accès fournissent une authentification sécurisée pour les protocoles DoH et DoT à l'aide d'informations d'identification cryptées et limitées dans le temps. Cette méthode convient aux clients mobiles et aux environnements où les adresses IP changent fréquemment. Vous pouvez renouveler les jetons avant leur expiration et ils offrent une sécurité renforcée grâce au cryptage.
Tenez compte des facteurs suivants lorsque vous sélectionnez votre approche d'authentification :
Choisir la bonne méthode d'authentification
| Factor | Sources d'accès | Jetons d'accès |
|---|---|---|
| Idéal pour | Plages d'adresses IP fixes, réseaux de bureau, utilisateurs de VPN | Appareils mobiles, travailleurs dynamiques IPs et distants |
| Niveau de sécurité | Basé sur le réseau, repose sur la confiance en matière de propriété intellectuelle | Informations d'identification cryptées, limitées dans le temps |
| Complexité de gestion | Gestion simple de la plage d'adresses IP | Cycle de vie et distribution des jetons |
| Support du protocole | Do53, DoT, DoH | DoT, DoH uniquement |
Vous pouvez utiliser les deux méthodes simultanément pour créer une sécurité multicouche. Par exemple, utilisez des sources d'accès pour les réseaux de bureau et des jetons pour les télétravailleurs.