Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Considérations concernant la sécurité des applications
La sécurité des applications inclut la prise en compte des autorisations dont l'application aura besoin pour s'exécuter, des règles de pare-feu et des rôles IAM à activer pour accéder à l'application.
Pour mieux comprendre AWS la sécurité générale, consultez les meilleures pratiques en matière de sécurité, d'identité et de conformité
Accès pour la gestion de la configuration
AWS Managed Services (AMS) vise à vous fournir une infrastructure exempte de maux de tête afin que vous n'ayez pas à vous soucier des problèmes de sécurité, des correctifs, des problèmes de sauvegarde, etc. Pour ce faire, AMS recommande des rôles IAM minimaux permettant uniquement à un groupe spécifique ou à un serveur principal, si vous utilisez un outil de déploiement d'applications, d'accéder aux instances exécutant votre application.
Règles de pare-feu d'accès aux applications
Tout comme le système d'exploitation (OS), tous les accès aux applications doivent être régis par des groupes Active Directory (AD). En utilisant Amazon Relational Database Service (Amazon RDS) comme exemple, vous devez casser le miroir (réplication) pour ajouter un nouvel utilisateur. La meilleure approche consiste à créer un groupe dans AD et à l'ajouter au moment de la création de la base de données. La présence des groupes dans votre AMS AD signifie que vous pouvez créer des groupes CTs pour l'accès aux applications. Pour plus d'informations sur la stratégie de regroupement officielle pour AD, voir Utilisation de la stratégie d'imbrication de groupe — Meilleures pratiques d'AD pour la stratégie de groupe
Pour en savoir plus sur les arborescences de parent/child domaines et les domaines, consultez Comment fonctionnent les domaines et les forêts
Les règles suivantes illustrent une solution adaptée à un trust forestier multidomaine avec des utilisateurs situés dans des domaines enfants.