

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# タグエディタ でのインフラストラクチャセキュリティ
<a name="security_infrastructure"></a>

タグエディタ には、サービスまたはネットワークトラフィックを分離するその他の方法はありません。該当する場合は、 AWS 特定の分離を使用します。仮想プライベートクラウド (VPC) で タグエディタ API とコンソールを使用することで、プライバシーとインフラストラクチャのセキュリティを最大限に高めることができます。

 AWS 公開された API コールを使用して、ネットワーク経由でタグエディタにアクセスします。クライアントは以下をサポートする必要があります。
+ トランスポート層セキュリティ (TLS) TSL 1.2 および TSL 1.3 をお勧めします。
+ DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは Java 7 以降など、ほとんどの最新システムでサポートされています。

さらに、 ( AWS Identity and Access Management IAM) プリンシパルに関連付けられたアクセスキー ID とシークレットアクセスキーを使用してリクエストに署名する必要があります。または、[AWS Security Token Service](https://docs.aws.amazon.com//STS/latest/APIReference/) (AWS STS) を使用して、一時的なセキュリティ認証情報を生成し、リクエストに署名することもできます。

タグエディタ では、リソースベースのポリシーをサポートしません。

タグエディタ API オペレーションは任意のネットワークの場所から呼び出すことができますが、 タグエディタ ではリソースベースのアクセスポリシーがサポートされているため、ソース IP アドレスに基づく制限を含めることができます。また、 タグエディタ ポリシーを使用して、特定の Amazon Virtual Private Cloud (Amazon VPC) エンドポイントまたは特定の VPC からのアクセスを制御することもできます。実質的に、このアプローチは、ネットワーク内の特定の VPC からのみ、特定のリソースへの AWS ネットワークアクセスを分離します。