Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Keamanan infrastruktur di AWS Proton
Sebagai layanan terkelola, AWS Proton dilindungi oleh keamanan jaringan AWS global. Untuk informasi tentang layanan AWS keamanan dan cara AWS melindungi infrastruktur, lihat Keamanan AWS Cloud
Anda menggunakan panggilan API yang AWS dipublikasikan untuk mengakses AWS Proton melalui jaringan. Klien harus mendukung hal-hal berikut:
-
Keamanan Lapisan Pengangkutan (TLS). Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
-
Sandi cocok dengan sistem kerahasiaan maju sempurna (perfect forward secrecy, PFS) seperti DHE (Ephemeral Diffie-Hellman) atau ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.
Selain itu, permintaan harus ditandatangani menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal IAM. Atau Anda dapat menggunakan AWS Security Token Service (AWS STS) untuk menghasilkan kredensial keamanan sementara untuk menandatangani permintaan.
Untuk meningkatkan isolasi jaringan, Anda dapat menggunakan AWS PrivateLink seperti yang dijelaskan di bagian berikut.
AWS Proton dan antarmuka titik akhir VPC ()AWS PrivateLink
Anda dapat membuat koneksi pribadi antara VPC Anda dan AWS Proton dengan membuat antarmuka VPC endpoint. Endpoint antarmuka didukung oleh AWS PrivateLink
Setiap titik akhir antarmuka diwakili oleh satu atau beberapa Antarmuka Jaringan Elastis di subnet Anda.
Untuk informasi selengkapnya, lihat Antarmuka VPC endpoint (AWS PrivateLink) dalam Panduan Pengguna Amazon VPC.
Pertimbangan untuk titik akhir AWS Proton VPC
Sebelum menyiapkan titik akhir VPC antarmuka AWS Proton, pastikan Anda meninjau properti dan batasan titik akhir Antarmuka di Panduan Pengguna Amazon VPC.
AWS Proton mendukung panggilan ke semua tindakan API-nya dari VPC Anda.
Kebijakan titik akhir VPC didukung untuk. AWS Proton Secara default, akses penuh ke AWS Proton diizinkan melalui titik akhir. Untuk informasi selengkapnya, lihat Mengontrol Akses ke Layanan dengan titik akhir VPC dalam Panduan Pengguna Amazon VPC.
Membuat titik akhir VPC antarmuka untuk AWS Proton
Anda dapat membuat titik akhir VPC untuk AWS Proton layanan menggunakan konsol VPC Amazon atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka dalam Panduan Pengguna Amazon VPC.
Buat titik akhir VPC untuk AWS Proton menggunakan nama layanan berikut:
-
com.amazonaws.
region
.proton
Jika Anda mengaktifkan DNS pribadi untuk titik akhir, Anda dapat membuat permintaan API untuk AWS Proton menggunakan nama DNS default untuk Wilayah, misalnya,. proton.
region
.amazonaws.com
Untuk informasi selengkapnya, lihat Mengakses layanan melalui titik akhir antarmuka dalam Panduan Pengguna Amazon VPC.
Membuat kebijakan titik akhir VPC untuk AWS Proton
Anda dapat melampirkan kebijakan titik akhir ke VPC endpoint yang mengendalikan akses ke AWS Proton. Kebijakan titik akhir menentukan informasi berikut:
-
Prinsipal yang dapat melakukan tindakan.
-
Tindakan yang dapat dilakukan.
-
Sumber daya yang menjadi target tindakan.
Untuk informasi selengkapnya, lihat Mengontrol Akses ke Layanan dengan titik akhir VPC dalam Panduan Pengguna Amazon VPC.
Contoh: Kebijakan titik akhir VPC untuk tindakan AWS Proton
Berikut ini adalah contoh kebijakan endpoint untuk AWS Proton. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke AWS Proton tindakan yang tercantum untuk semua prinsipal di semua sumber daya.
{ "Version": "2012-10-17", "Statement": [ { "Principal": "*", "Action": [ "proton:ListServiceTemplates", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServices", "proton:ListServiceInstances", "proton:ListEnvironments", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetService", "proton:GetServiceInstance", "proton:GetEnvironment", "proton:CreateService", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "proton:DeleteService" ], "Effect": "Allow", "Resource": "*" } ] }