Sicurezza dell'infrastruttura in Amazon Elastic Container Service - Amazon Elastic Container Service

Sicurezza dell'infrastruttura in Amazon Elastic Container Service

In quanto servizio gestito, Amazon Elastic Container Service è protetto dalla sicurezza di rete globale di AWS. Per informazioni sui servizi di sicurezza AWSe su come AWSprotegge l'infrastruttura, consulta la pagina Sicurezza del cloud AWS. Per progettare l'ambiente AWSutilizzando le best practice per la sicurezza dell'infrastruttura, consulta la pagina Protezione dell'infrastruttura nel Pilastro della sicurezza di AWSWell‐Architected Framework.

Utilizza le chiamate API pubblicate di AWS per accedere a Amazon ECS attraverso la rete. I client devono supportare quanto segue:

  • Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale IAM. O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.

Puoi chiamare queste operazioni API da una qualsiasi posizione di rete. Amazon ECS supporta le policy di accesso basate sulle risorse, che possono includere limitazioni in base all'indirizzo IP di origine, quindi assicurati che le policy contengano l'indirizzo IP della posizione di rete. È inoltre possibile utilizzare le policy di Amazon ECS per controllare l'accesso da endpoint Amazon Virtual Private Cloud o VPC specifici. Di fatto, ciò isola l'accesso di rete a una risorsa Amazon ECS specificata solo dal VPC specifico all'interno della rete AWS. Per ulteriori informazioni, consulta Endpoint VPC dell'interfaccia di Amazon ECS (AWS PrivateLink).