

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 标签编辑器中的基础设施安全性
<a name="security_infrastructure"></a>

标签编辑器无法提供其他隔离服务或网络流量的方法。如果适用，请使用 AWS 特定的隔离。您可以在虚拟私有云（VPC）中使用标签编辑器 API 和控制台，这样有助于最大限度地提高隐私和基础设施安全。

您可以使用 AWS 已发布的 API 调用通过网络访问标签编辑器。客户端必须支持以下内容：
+ 传输层安全性协议（TLS）。我们要求使用 TSL 1.2，建议使用 TSL 1.3。
+ 具有完全向前保密（PFS）的密码套件，例如 DHE（临时 Diffie-Hellman）或 ECDHE（临时椭圆曲线 Diffie-Hellman）。大多数现代系统（如 Java 7 及更高版本）都支持这些模式。

此外，必须使用访问密钥 ID 和与 AWS Identity and Access Management (IAM) 委托人关联的私有访问密钥对请求进行签名。或者，您可以使用 [AWS Security Token Service](https://docs.aws.amazon.com//STS/latest/APIReference/) (AWS STS) 生成临时安全凭证来对请求进行签名。

标签编辑器不支持基于资源的策略。

您可以从任何网络位置调用标签编辑器 API 操作，但标签编辑器不支持基于资源的访问策略，其中可以包含基于源 IP 地址的限制。您还可以使用标签编辑器策略来控制来自特定亚马逊虚拟私有云 (Amazon VPC) 终端节点或特定终端节点的访问 VPCs。实际上，这种方法可以将对给定资源的网络访问与网络中的特定 VPC 隔离开来。 AWS 