

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Tag Editor의 인프라 보안
<a name="security_infrastructure"></a>

Tag Editor는 서비스 또는 네트워크 트래픽을 격리하는 추가적인 방법을 제공하지 않습니다. 해당하는 경우 AWS 특정 격리를 사용합니다. Virtual Private Cloud(VPC)에서 Tag Editor API 및 콘솔을 사용하여 개인정보 보호 및 인프라 보안을 극대화할 수 있습니다.

 AWS 에서 게시한 API 호출을 사용하여 네트워크를 통해 Tag Editor에 액세스합니다. 고객은 다음을 지원해야 합니다.
+ Transport Layer Security(TLS) TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군 Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.

또한 액세스 키 ID와 AWS Identity and Access Management (IAM) 보안 주체와 연결된 보안 액세스 키를 사용하여 요청에 서명해야 합니다. 또는 [AWS Security Token Service](https://docs.aws.amazon.com//STS/latest/APIReference/)(AWS STS)를 사용하여 임시 보안 자격 증명을 생성하여 요청에 서명할 수 있습니다.

Tag Editor는 리소스 기반 정책을 지원하지 않습니다.

이러한 Tag Editor API 작업은 어떤 네트워크 위치에서든 호출할 수 있지만, Tag Editor는 소스 IP 주소에 따른 제한 사항을 포함할 수 있는 리소스 기반 액세스 정책을 지원합니다. Tag Editor 정책을 사용하여 특정 Amazon Virtual Private Cloud (Amazon VPC) 엔드포인트 또는 특정 VPC에서 액세스를 제어할 수도 있습니다. 이 접근 방식은 네트워크 내의 특정 VPC에서만 지정된 리소스에 대한 AWS 네트워크 액세스를 효과적으로 격리합니다.