AWS Identity and Access Management中的基礎設施安全 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Identity and Access Management中的基礎設施安全

作為受管服務, AWS Identity and Access Management 受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及如何 AWS 保護基礎設施的資訊,請參閱AWS 雲端安全。若要使用基礎設施安全的最佳實務來設計您的 AWS 環境,請參閱安全支柱 AWS Well-Architected Framework 中的基礎設施保護

您可以使用 AWS 發佈的 API 呼叫,透過網路存取 IAM。使用者端必須支援下列專案:

  • Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 具備完美轉送私密(PFS)的密碼套件,例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

您可以透過 IAM HTTPS API 直接向服務發出 HTTPS 請求,以程式設計方式來存取 IAM。查詢 API 會傳回安全憑證等敏感資訊,所以您必須對所有 API 請求使用 HTTPS。當您使用 HTTPS API 時,必須包含使用您的憑證來數位簽署請求的程式碼。

您可從任何網路位置呼叫這些 API 操作,而 IAM 確實可支援資源型存取政策,以供納入依來源 IP 地址為主的限制。您也可以使用 IAM 政策來控制從特定 Amazon Virtual Private Cloud (Amazon VPC) 的端點或特定 VPC的存取。實際上,這只會隔離網路中特定 VPC 對指定 IAM 資源 AWS 的網路存取。