

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon SNS 中的基础设施安全性
<a name="infrastructure-security"></a>

作为一项托管服务，Amazon SNS 受《安全、[身份与合规最佳实践》文档中的 AWS 全球网络安全](https://aws.amazon.com/architecture/security-identity-compliance)程序的保护。

使用 AWS API 操作通过网络访问亚马逊 SNS。客户端必须支持传输层安全性协议（TLS）1.2 或更高版本。客户端还必须支持具有完全向前保密 (PFS) 的密码套件，例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。

您必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者，您可以使用 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) 生成用于签名请求的临时安全凭证。

您可以从任何网络位置调用这些 API 操作，但 Amazon SNS 支持基于资源的访问策略，其中可以包含基于源 IP 地址的限制。您还可以使用 Amazon SNS 策略来控制来自特定亚马逊 VPC 终端节点或特定终端节点的访问。 VPCs这将有效隔离在 Amazon SNS 主题中仅从一个特定 VPC 到给定 AWS 队列的网络访问。有关更多信息，请参阅 [仅限从特定 VPC 终端节点发布到 Amazon SNS 主题](sns-access-policy-use-cases.md#sns-restrict-publication-only-from-specified-vpc-endpoint)。