기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Tag Editor의 인프라 보안
Tag Editor는 서비스 또는 네트워크 트래픽을 격리하는 추가적인 방법을 제공하지 않습니다. 해당하는 경우 AWS 특정 격리를 사용합니다. Virtual Private Cloud(VPC)에서 Tag Editor API 및 콘솔을 사용하여 개인정보 보호 및 인프라 보안을 극대화할 수 있습니다.
AWS 에서 게시한 API 호출을 사용하여 네트워크를 통해 Tag Editor에 액세스합니다. 고객은 다음을 지원해야 합니다.
-
Transport Layer Security(TLS) TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
-
DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군 Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.
또한 액세스 키 ID와 AWS Identity and Access Management (IAM) 보안 주체와 연결된 보안 액세스 키를 사용하여 요청에 서명해야 합니다. 또는 AWS Security Token Service(AWS STS)를 사용하여 임시 보안 자격 증명을 생성하여 요청에 서명할 수 있습니다.
Tag Editor는 리소스 기반 정책을 지원하지 않습니다.
이러한 Tag Editor API 작업은 어떤 네트워크 위치에서든 호출할 수 있지만, Tag Editor는 소스 IP 주소에 따른 제한 사항을 포함할 수 있는 리소스 기반 액세스 정책을 지원합니다. Tag Editor 정책을 사용하여 특정 Amazon Virtual Private Cloud (Amazon VPC) 엔드포인트 또는 특정 VPC에서 액세스를 제어할 수도 있습니다. 이 접근 방식은 네트워크 내의 특정 VPC에서만 지정된 리소스에 대한 AWS 네트워크 액세스를 효과적으로 격리합니다.