安全性 - Cloud Migration Factory on AWS

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

安全性

当您在 AWS 基础设施上构建系统时,安全责任由您和 AWS 共同承担。这种共享模式可以减轻您的运营负担,因为 AWS 运营、管理和控制从主机操作系统和虚拟化层到服务运行设施的物理安全的组件。有关 AWS 安全的更多信息,请访问 AWS 云安全

IAM 角色

AWS Identity and Access Management (IAM) 角色允许您为 AWS 云中的服务和用户分配精细的访问策略和权限。此解决方案创建 IAM 角色来授予 AWS Lambda 函数访问此解决方案中使用的其他 AWS 服务的权限。

Amazon Cognito

此解决方案创建的 Amazon Cognito 用户是本地用户,仅有权访问该解决方案APIs 的其余部分。此用户无权访问您的 AWS 账户中的任何其他服务。有关更多信息,请参阅《Amazon Cognito 开发人员指南》中的 Amazon Cognito 用户池

此解决方案可选择通过配置联合身份提供者和 Amazon Cognito 的托管 UI 功能来支持外部 SAML 登录。

Amazon CloudFront

此默认解决方案部署了一个托管在 Amazon S3 桶中的 Web 控制台。为了帮助减少延迟和提高安全性,该解决方案包括一个具有原始访问身份的 Amazon CloudFront 分配,该身份是一个特殊 CloudFront 用户,可帮助向公众提供对解决方案网站存储桶内容的访问权限。有关更多信息,请参阅亚马逊 CloudFront 开发者指南中的使用原始访问身份限制对 Amazon S3 内容的访问。

如果在堆栈部署期间选择了有部署类型,则不会部署 CloudFront 发行版,而是需要使用另一个 Web 托管服务来托管 Web 控制台。

AWS WAF — Web Application Firewall

如果在堆栈中选择的部署类型是 AWS WAF 的公共部署类型,则 CloudFormation 将部署所需的 AW S WAF ACLs Web 和配置为保护、 CloudFront API Gateway 和 CMF 解决方案创建的 Cognito 终端节点的规则。这些端点将被限制为仅允许指定的源 IP 地址访问这些端点。在堆栈部署期间,必须为两个 CIDR 范围提供工具,以便在部署后通过 AWS WAF 控制台添加其他规则。

重要

配置 WAF IP 限制时,请确保您的 CMF 自动化服务器的 IP 地址或传出 NAT 网关 IP 包含在允许的 CIDR 范围内。这对于需要访问解决方案的 API 端点的 CMF 自动化脚本的正常运行至关重要。