

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon Connect 中的基础设施安全性
<a name="infrastructure-security"></a>

作为一项托管服务，Amazon Connect 受安全[、身份和合规最佳实践页面上描述的 AWS 全球网络安全](https://aws.amazon.com/architecture/security-identity-compliance/)程序的保护。

您可以使用 AWS 已发布的 API 调用通过网络访问 Amazon Connect。

## 支持的 TLS 版本
<a name="supported-version-tls"></a>

客户端必须支持传输层安全性协议（TLS）1.2 或更高版本。

Amazon Connect 提供了一种新的网站访问模式，该模式具有仅支持 TLS 1.2 或更新版本的新域 (instance name.my.connect.aws)。默认情况下，它适用于 2021 年 3 月之后创建的实例。现有客户可以采用以下方法选择使用新域：
+ 对于非 SAML Amazon Connect 实例，请将您的访问 URL 从 **.awsapps.com/connect** 更改为 **.my.connect.aws**，然后重新登录。
+ 对于启用 SAML 的实例，请在中继状态 URL 中指定一个额外的查询参数 new\$1domain=true，然后重新登录。有关更多信息，请参阅 [在中继状态 URL 中使用目的地](configure-saml.md#destination-relay)。

## 其他要求
<a name="client-access-key-requirements"></a>

客户端必须支持具有完全向前保密（PFS）的密码套件，例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。大多数现代系统（如 Java 7 及更高版本）都支持这些模式。

此外，必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者，您可以使用 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html)（AWS STS）生成临时安全凭证来对请求进行签名。

您可以从任何网络位置调用这些 API 操作，但 Amazon Connect 不支持基于资源的访问策略，其中可以包含基于源 IP 地址的限制。