Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Keamanan
Saat Anda membangun sistem pada infrastruktur AWS, tanggung jawab keamanan dibagi antara Anda dan AWS. Model tanggung jawab bersama
Peran IAM
Peran AWS Identity and Access Management (IAM) memungkinkan pelanggan menetapkan kebijakan akses terperinci dan izin untuk layanan dan pengguna di AWS Cloud. Solusi ini menciptakan peran IAM yang memberikan akses fungsi AWS Lambda solusi untuk membuat sumber daya Regional.
Amazon CloudFront
Solusi ini menerapkan UI web yang dihosting di bucket Amazon S3, yang didistribusikan oleh Amazon. CloudFront Untuk membantu mengurangi latensi dan meningkatkan keamanan, solusi ini mencakup CloudFront distribusi dengan identitas akses asal, yaitu CloudFront pengguna yang menyediakan akses publik ke konten bucket situs web solusi. Secara default, CloudFront distribusi menggunakan TLS 1.2 untuk menegakkan protokol keamanan tingkat tertinggi. Untuk informasi selengkapnya, lihat Membatasi akses ke asal Amazon S3 di Panduan Pengembang CloudFront Amazon.
CloudFront mengaktifkan mitigasi keamanan tambahan untuk menambahkan header keamanan HTTP ke setiap respons penampil. Untuk informasi selengkapnya, lihat Menambahkan atau menghapus header HTTP dalam CloudFront tanggapan.
Solusi ini menggunakan CloudFront sertifikat default, yang memiliki protokol keamanan minimum yang didukung TLS v1.0. Untuk menegakkan penggunaan TLS v1.2 atau TLS v1.3, Anda harus menggunakan sertifikat SSL kustom alih-alih sertifikat default. CloudFront Untuk informasi selengkapnya, lihat Bagaimana cara mengonfigurasi CloudFront distribusi saya untuk menggunakan SSL/TLS sertifikat
Amazon API Gateway
Solusi ini menerapkan titik akhir Amazon API Gateway yang dioptimalkan RESTful APIs untuk menyediakan fungsionalitas pengujian beban menggunakan titik akhir API Gateway default, bukan domain kustom. Untuk dioptimalkan tepi APIs menggunakan titik akhir default, API Gateway menggunakan kebijakan keamanan TLS-1-0. Untuk informasi selengkapnya, lihat Bekerja dengan REST APIs di Panduan Pengembang Amazon API Gateway.
Solusi ini menggunakan sertifikat API Gateway default, yang memiliki protokol keamanan minimum yang didukung TLS v1.0. Untuk menerapkan penggunaan TLS v1.2 atau TLS v1.3, Anda harus menggunakan domain kustom dengan sertifikat SSL kustom, bukan sertifikat API Gateway default. Untuk informasi selengkapnya, lihat Menyiapkan nama domain khusus untuk REST APIs.
Grup keamanan AWS Fargate
Secara default, solusi ini membuka aturan keluar grup keamanan AWS Fargate kepada publik. Jika Anda ingin memblokir AWS Fargate agar tidak mengirim lalu lintas ke mana pun, ubah aturan keluar ke Perutean Antar-Domain Tanpa Kelas (CIDR) tertentu.
Grup keamanan ini juga menyertakan aturan masuk yang memungkinkan lalu lintas lokal di port 50.000 ke sumber apa pun yang termasuk dalam grup keamanan yang sama. Ini digunakan untuk memungkinkan wadah berkomunikasi satu sama lain.
Tes stress jaringan
Anda bertanggung jawab untuk menggunakan solusi ini di bawah kebijakan Uji Stres Jaringan
Membatasi akses ke antarmuka pengguna publik
Untuk membatasi akses ke antarmuka pengguna yang menghadap publik di luar mekanisme autentikasi dan otorisasi yang disediakan oleh IAM dan Amazon Cognito, gunakan solusi Otomasi Keamanan AWS WAF
Solusi ini secara otomatis menerapkan seperangkat aturan AWS WAF yang memfilter serangan berbasis web umum. Pengguna dapat memilih dari fitur pelindung yang telah dikonfigurasi sebelumnya yang menentukan aturan yang disertakan dalam daftar kontrol akses web AWS WAF (web ACL).
Keamanan MCP Server (Opsional)
Jika Anda menerapkan integrasi MCP Server opsional, solusinya menggunakan AWS AgentCore Gateway untuk menyediakan akses aman untuk memuat data pengujian untuk agen AI. AgentCore Gateway memvalidasi token otentikasi Amazon Cognito untuk setiap permintaan, memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses Server MCP. Fungsi MCP Server Lambda mengimplementasikan pola akses hanya-baca, mencegah agen AI memodifikasi konfigurasi atau hasil pengujian. Semua interaksi MCP Server menggunakan batas izin dan kontrol akses yang sama seperti konsol web.