Riservatezza del traffico Internet
Questo argomento descrive come Amazon S3 protegge le connessioni dal servizio ad altri percorsi.
Traffico tra servizio e applicazioni e client locali
Le seguenti connessioni possono essere combinate con AWS PrivateLink per fornire connettività tra la rete privata e AWS:
Una connessione AWS Site-to-Site VPN. Per ulteriori informazioni, consulta la pagina What is (Cos'è) AWS Site-to-Site VPN?
Una connessione Direct Connect. Per maggiori informazioni, consultare Che cos’è Direct Connect?
L'accesso ad Amazon S3 tramite la rete avviene attraverso le API pubblicate da AWS. I client devono supportare Transport Layer Security (TLS) 1.2. È consigliabile TLS 1.3. I client devono inoltre supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). La maggior parte dei sistemi moderni come Java 7 e versioni successive, supporta tali modalità. Inoltre, è necessario firmare le richieste utilizzando un ID chiave di accesso e la chiave di accesso segreta associate a un principale IAM, oppure è possibile utilizzare AWS Security Token Service (STS) per generare le credenziali di sicurezza temporanee per firmare le richieste.
Traffico tra risorse AWS nella stessa regione
Un endpoint Virtual Private Cloud (VPC) Amazon S3 è un'entità logica all'interno di un VPC che consente la connettività solo ad Amazon S3 Il VPC instrada le richieste ad Amazon S3 e le risposte al VPC. Per ulteriori informazioni, consulta Endpoint VPC nella Guida per l'utente di VPC. Per policy del bucket di esempio che puoi utilizzare per controllare l'accesso ai bucket S3 da endpoint VPC, consulta Controllo dell'accesso dagli endpoint VPC con policy di bucket.