

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Quick 中的網路流量隱私權
<a name="internetwork-traffic-privacy"></a>

若要使用 Amazon Quick，使用者需要存取網際網路。他們也需要存取相容的瀏覽器或已安裝 Amazon Quick 行動應用程式的行動裝置。他們不需要欲分析資料來源的存取權。此存取權會在 Amazon Quick 中處理。透過使用 SSL 保護 Amazon Quick 的使用者連線。為了讓使用者可以存取 Amazon Quick，允許存取 HTTPS 和 Web Sockets Secure (wss：//) 通訊協定。

您可以公司網路環境使用 Microsoft AD 連接器和單一登入 (IAM Identity Center)。您可以透過身分提供者進一步限制存取。或者，您也可以使用 MFA。

Amazon Quick 會使用 Amazon Quick 中資料來源擁有者提供的連線資訊來存取資料來源。Amazon Quick 和內部部署應用程式之間，以及 Amazon Quick 和相同資源內其他 AWS 資源之間的連線都會受到保護 AWS 區域。對於任何來源的連線，資料來源必須允許來自 Amazon Quick 的連線。

## 服務和內部部署用戶端與應用程式之間的流量。
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

您的私有網路與 之間有兩個連線選項 AWS：
+ An AWS Site-to-Site VPN 連接。如需詳細資訊，請參閱[什麼是 AWS site-to-site VPN？](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+  Direct Connect 連線。如需詳細資訊，請參閱[什麼是 AWS 直接連線？](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

如果您使用 AWS API 操作透過網路與 Amazon Quick 互動，用戶端必須支援 Transport Layer Security (TLS) 1.0。我們建議使用 TLS 1.2 版。用戶端也必須支援具備完整轉寄密碼 (PFS) 的密碼套件，例如暫時性 Diffie-Hellman (DHE) 或橢圓曲線 Diffie-Hellman Ephemeral (ECDHE)。現代系統 (如 Java 7 和更新版本) 大多會支援這些模式。您必須使用存取金鑰 ID，以及與 IAM 委主體相關聯的私密存取金鑰來簽署請求，或者您可以使用 [AWS Security Token Service (STS)](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) 來產生臨時安全憑證來簽署請求。

## 相同區域中 AWS 資源之間的流量
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Amazon Quick 的 Amazon Virtual Private Cloud (Amazon VPC) 端點是 VPC 內的邏輯實體，僅允許連線至 Amazon Quick。VPC 會將請求路由至 Amazon Quick，並將回應路由回 VPC。如需詳細資訊，請參閱下列內容：
+ 《Amazon VPC 使用者指南》中的 [VPC 端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html)**
+ [使用 Amazon Quick 連線至 Amazon VPC](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)