Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza dell'infrastruttura in Tag Editor
Tag Editor non fornisce metodi aggiuntivi per isolare il traffico di servizio o di rete. Se applicabile, utilizza AWS un isolamento specifico. Puoi utilizzare l'API e la console Tag Editor in un cloud privato virtuale (VPC) per massimizzare la privacy e la sicurezza dell'infrastruttura.
Utilizzi chiamate API AWS pubblicate per accedere a Tag Editor attraverso la rete. I client devono supportare quanto segue:
-
Transport Layer Security (TLS). Richiediamo TSL 1.2 e consigliamo TSL 1.3.
-
Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.
Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale AWS Identity and Access Management (IAM). In alternativa, è possibile utilizzare AWS Security Token Service (AWS STS) per generare le credenziali di sicurezza temporanee per firmare le richieste.
Tag Editor non supporta politiche basate sulle risorse.
È possibile richiamare le operazioni API di Tag Editor da qualsiasi posizione di rete, ma Tag Editor supporta politiche di accesso basate sulle risorse, che possono includere restrizioni basate sull'indirizzo IP di origine. Puoi anche utilizzare le policy di Tag Editor per controllare l'accesso da endpoint Amazon Virtual Private Cloud (Amazon VPC) specifici o specifici. VPCs In effetti, questo approccio isola l'accesso alla rete a una determinata risorsa solo dal VPC specifico all'interno AWS della rete.