Sécurité de l'infrastructure dans Tag Editor - AWS Ressources de balisage et éditeur de balises

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité de l'infrastructure dans Tag Editor

L'éditeur de balises ne fournit aucun autre moyen d'isoler le trafic de service ou de réseau. Le cas échéant, utilisez AWS un isolant spécifique. Vous pouvez utiliser l'API et la console Tag Editor dans un cloud privé virtuel (VPC) pour optimiser la confidentialité et la sécurité de l'infrastructure.

Vous utilisez des appels d'API AWS publiés pour accéder à Tag Editor via le réseau. Les clients doivent prendre en charge les éléments suivants :

  • Protocole TLS (Transport Layer Security). Nous avons besoin de TSL 1.2 et recommandons TSL 1.3.

  • Ses suites de chiffrement PFS (Perfect Forward Secrecy) comme DHE (Ephemeral Diffie-Hellman) ou ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

En outre, les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à un principal Gestion des identités et des accès AWS (IAM). Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d'identification de sécurité temporaires et signer les demandes.

L'éditeur de balises ne prend pas en charge les politiques basées sur les ressources.

Vous pouvez appeler les opérations de l'API Tag Editor depuis n'importe quel emplacement réseau, mais Tag Editor prend en charge les politiques d'accès basées sur les ressources, qui peuvent inclure des restrictions basées sur l'adresse IP source. Vous pouvez également utiliser les politiques de l'éditeur de balises pour contrôler l'accès depuis des points de terminaison Amazon Virtual Private Cloud (Amazon VPC) spécifiques ou spécifiques. VPCs En fait, cette approche isole l'accès réseau à une ressource donnée uniquement du VPC spécifique au sein AWS du réseau.