

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 中的基礎設施安全性 Direct Connect
<a name="infrastructure-security"></a>

作為受管服務， AWS Direct Connect 受到 AWS 全球網路安全程序的保護。您可以使用 AWS 發佈的 API 呼叫， Direct Connect 透過網路存取 。用戶端必須支援 Transport Layer Security (TLS) 1.2 或更新版本。我們建議使用 TLS 1.3。用戶端也必須支援具備完美轉送私密 (PFS) 的密碼套件，例如臨時 Diffie-Hellman (DHE) 或橢圓曲線臨時 Diffie-Hellman (ECDHE)。現代系統 (如 Java 7 和更新版本) 大多會支援這些模式。

此外，請求必須使用存取金鑰 ID 和與 IAM 主體相關聯的私密存取金鑰來簽署。或者，您可以透過 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) 來產生暫時安全憑證來簽署請求。

您可以從任何網路位置呼叫這些 API 操作，但 Direct Connect 支援以資源為基礎的存取政策，其中可能包含根據來源 IP 地址的限制。您也可以使用 Direct Connect 政策來控制來自特定 Amazon Virtual Private Cloud (Amazon VPC) 端點或特定 VPCs存取。實際上，這只會隔離網路中特定 VPC 對指定 Direct Connect 資源 AWS 的網路存取。如需範例，請參閱 [Direct Connect 的身分型政策範例](security_iam_id-based-policy-examples.md)。

## 邊界閘道協定 (BGP) 安全
<a name="security-bgp"></a>

網際網路大致上倚賴 BGP 取得網路系統之間的路由資訊。BGP 路由有時可能會受到惡意攻擊或 BGP 攔截。若要了解如何 AWS 更安全地保護您的網路免受 BGP 劫持，請參閱[如何 AWS 協助保護網際網路路由](https://aws.amazon.com/blogs/networking-and-content-delivery/how-aws-is-helping-to-secure-internet-routing)。