

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon GameLift Servers 中的配置和漏洞分析
<a name="vulnerability-analysis-management"></a>

如果您将 Amazon GameLift Servers FleetIQ 作为独立功能与 Amazon EC2 搭配使用，请参阅《Amazon EC2 用户指南》**中的 [Amazon EC2 中的安全性](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security.html)。

配置和 IT 控制是 AWS 和您（我们的客户）之间的共同责任。有关更多信息，请参阅[责任 AWS 共担模型](https://aws.amazon.com/compliance/shared-responsibility-model/)。 AWS 处理基本的安全任务，例如客户机操作系统 (OS) 和数据库修补、防火墙配置和灾难恢复。这些流程已通过相应第三方审核和认证。有关详细信息，请参阅以下资源：[Amazon Web Services：安全流程概述](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf)（白皮书）。

以下安全最佳实践还处理 Amazon GameLift Servers 中的配置和漏洞分析：
+ 客户负责管理部署到用于游戏托管的 Amazon GameLift Servers 实例的软件。具体来说：
  + 应维护客户提供的游戏服务器应用程序软件，包括更新和安全补丁。要更新游戏服务器软件，请将新版本上传到 Amazon GameLift Servers 或提供新的容器映像，为其创建新实例集，然后将流量重定向到新实例集。
  + 基本 Amazon 系统映像 (AMI)（包括操作系统）仅在创建新实例集时更新。要修补、更新和保护作为 AMI 一部分的操作系统和其他应用程序，请定期替换实例集，无论游戏服务器是否更新。生产实例集至少应每年替换一次。有关更多信息，请参阅[确保实例集运行时环境保持最新状态](security-best-practices.md#security-best-practices-fleetupdates)。
+ 客户应考虑定期使用最新的 SDK 版本更新游戏，包括 AWS SDK、Amazon GameLift Servers服务器 SDK 和适用于实时服务器的Amazon GameLift Servers客户端 SDK。