As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Segurança da infraestrutura no Tag Editor
O Tag Editor não fornece formas adicionais de isolar o tráfego de serviços ou de rede. Se aplicável, use isolamento AWS específico. É possível usar o console e a API do Tag Editor em uma nuvem privada virtual (VPC) para ajudar a maximizar a privacidade e a segurança da infraestrutura.
Você usa chamadas de API AWS publicadas para acessar o Tag Editor pela rede. Os clientes devem oferecer compatibilidade com:
-
Transport Layer Security (TLS). Exigimos TSL 1.2 e recomendamos TSL 1.3.
-
Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.
Além disso, as solicitações devem ser assinadas usando um ID de chave de acesso e uma chave de acesso secreta associada a um principal AWS Identity and Access Management (IAM). Ou você pode usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.
O Tag Editor não oferece suporte a políticas baseadas em recursos.
É possível chamar essas operações de API do Tag Editor de qualquer local da rede, mas o Tag Editor não é compatível com políticas de acesso baseadas em recursos, que podem incluir restrições com base no endereço IP de origem. Você também pode usar as políticas do Tag Editor para controlar o acesso de endpoints específicos ou específicos da Amazon Virtual Private Cloud (Amazon VPC). VPCs Efetivamente, essa abordagem isola o acesso à rede a um determinado recurso somente da VPC específica dentro da AWS rede.