

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança da infraestrutura no Tag Editor
<a name="security_infrastructure"></a>

O Tag Editor não fornece formas adicionais de isolar o tráfego de serviços ou de rede. Se aplicável, use isolamento AWS específico. É possível usar o console e a API do Tag Editor em uma nuvem privada virtual (VPC) para ajudar a maximizar a privacidade e a segurança da infraestrutura.

Você usa chamadas de API AWS publicadas para acessar o Tag Editor pela rede. Os clientes devem oferecer compatibilidade com:
+ Transport Layer Security (TLS). Exigimos TSL 1.2 e recomendamos TSL 1.3.
+ Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.

Além disso, as solicitações devem ser assinadas usando um ID de chave de acesso e uma chave de acesso secreta associada a um principal AWS Identity and Access Management (IAM). Ou você pode usar o [AWS Security Token Service](https://docs.aws.amazon.com//STS/latest/APIReference/) (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.

O Tag Editor não oferece suporte a políticas baseadas em recursos.

É possível chamar essas operações de API do Tag Editor de qualquer local da rede, mas o Tag Editor não é compatível com políticas de acesso baseadas em recursos, que podem incluir restrições com base no endereço IP de origem. Você também pode usar as políticas do Tag Editor para controlar o acesso de endpoints específicos ou específicos da Amazon Virtual Private Cloud (Amazon VPC). VPCs Efetivamente, essa abordagem isola o acesso à rede a um determinado recurso somente da VPC específica dentro da AWS rede.