Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Restreindre avec l'ACL réseau
Une liste de contrôle d'accès réseau (NACL) est une couche de sécurité optionnelle pour votre VPC qui agit comme un pare-feu pour contrôler le trafic entrant et sortant d'un ou de plusieurs sous-réseaux. Vous pouvez configurer un réseau ACLs avec des règles similaires à celles de vos groupes de sécurité afin d'ajouter une couche de sécurité supplémentaire à votre VPC. Pour plus d'informations sur les différences entre les groupes de sécurité et le réseau ACLs, voir Comparaison des groupes de sécurité et du réseau ACLs.
Toutefois, dans la zone d'atterrissage multi-comptes gérée par AMS, afin qu'AMS puisse gérer et surveiller efficacement l'infrastructure, l'utilisation de NACLs est limitée aux domaines suivants :
NACLs ne sont pas pris en charge dans les comptes multi-comptes Landing Zone Core, à savoir le compte de gestion, le réseau, les services partagés, la journalisation et la sécurité.
NACLs sont pris en charge dans les comptes d'applications multi-comptes Landing Zone, à condition qu'ils ne soient utilisés que comme liste « à refuser » et qu'ils portent la mention « Tout autoriser » pour permettre les opérations de surveillance et de gestion d'AMS.
Dans les environnements multi-comptes à grande échelle, vous pouvez également tirer parti de fonctionnalités telles que les pare-feux de sortie centralisés pour contrôler le trafic sortant et/ou les tables de routage AWS Transit Gateway dans la zone d'atterrissage multi-comptes AMS pour séparer le trafic réseau entre les différents. VPCs