本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS TNB 中的基礎設施安全性
身為受管服務, AWS Telco Network Builder 受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及 如何 AWS 保護基礎設施的相關資訊,請參閱AWS 雲端安全
您可以使用 AWS 發佈的 API 呼叫,透過網路存取 AWS TNB。使用者端必須支援下列專案:
-
Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。
-
具備完美轉送私密(PFS)的密碼套件,例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。
以下是一些共同責任的範例:
-
AWS 負責保護支援 AWS TNB 的元件,包括:
-
運算執行個體 (也稱為工作者)
-
內部資料庫
-
內部元件之間的網路通訊
-
AWS TNB 應用程式程式設計界面 (API)
-
AWS 軟體開發套件 (SDK)
-
-
您有責任保護對 AWS 資源和工作負載元件的存取,包括 (但不限於):
-
IAM 使用者、群組、角色和政策
-
用於存放 AWS TNB 資料的 S3 儲存貯體
-
您用來支援您透過 AWS TNB 佈建之網路服務的其他 AWS 服務 和資源
-
您的應用程式程式碼
-
您透過 AWS TNB 佈建的網路服務與其用戶端之間的連線
-
重要
您負責實作災難復原計劃,以有效復原您透過 AWS TNB 佈建的網路服務。
網路連線安全模型
您透過 AWS TNB 佈建的網路服務,會在您所選 AWS 區域中虛擬私有雲端 (VPC) 內的運算執行個體上執行。VPC 是 AWS 雲端中的虛擬網路,可依工作負載或組織實體隔離基礎設施。VPCs內的運算執行個體之間的通訊會保留在 AWS 網路中,而且不會透過網際網路傳輸。有些內部服務通訊會跨網際網路並加密。透過 AWS TNB 為在相同區域中執行的所有客戶佈建的網路服務共用相同的 VPC。透過 AWS TNB 為不同客戶佈建的網路服務會使用相同 VPC 中的個別運算執行個體。
TNB AWS 中的網路服務用戶端與網路服務之間的通訊周遊網際網路。 AWS TNB 不會管理這些連線。您有責任保護您的用戶端連線。
您透過 AWS 管理主控台、 AWS Command Line Interface (AWS CLI) 和 SDK 與 AWS TNB 的連線會加密。 AWS SDKs