

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS TNB 中的基礎設施安全性
<a name="infrastructure-security"></a>

身為受管服務， AWS Telco Network Builder 受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及 如何 AWS 保護基礎設施的相關資訊，請參閱[AWS 雲端安全](https://aws.amazon.com/security/)。若要使用基礎設施安全的最佳實務來設計您的 AWS 環境，請參閱*安全支柱 AWS Well-Architected Framework* 中的[基礎設施保護](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)。

您可以使用 AWS 發佈的 API 呼叫，透過網路存取 AWS TNB。使用者端必須支援下列專案：
+ Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。
+ 具備完美轉送私密(PFS)的密碼套件，例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

以下是一些共同責任的範例：
+ AWS 負責保護支援 AWS TNB 的元件，包括：
  + 運算執行個體 （也稱為*工作者*)
  + 內部資料庫
  + 內部元件之間的網路通訊
  +  AWS TNB 應用程式程式設計界面 (API)
  + AWS 軟體開發套件 (SDK)
+ 您有責任保護對 AWS 資源和工作負載元件的存取，包括 （但不限於）：
  + IAM 使用者、群組、角色和政策
  + 用於存放 AWS TNB 資料的 S3 儲存貯體
  + 您用來支援您透過 AWS TNB 佈建之網路服務的其他 AWS 服務 和資源
  + 您的應用程式程式碼
  + 您透過 AWS TNB 佈建的網路服務與其用戶端之間的連線

**重要**  
您負責實作災難復原計劃，以有效復原您透過 AWS TNB 佈建的網路服務。

## 網路連線安全模型
<a name="network-connectivity-security-model"></a>

您透過 AWS TNB 佈建的網路服務，會在您所選 AWS 區域中虛擬私有雲端 (VPC) 內的運算執行個體上執行。VPC 是 AWS 雲端中的虛擬網路，可依工作負載或組織實體隔離基礎設施。VPCs內的運算執行個體之間的通訊會保留在 AWS 網路中，而且不會透過網際網路傳輸。有些內部服務通訊會跨網際網路並加密。透過 AWS TNB 為在相同區域中執行的所有客戶佈建的網路服務共用相同的 VPC。透過 AWS TNB 為不同客戶佈建的網路服務會使用相同 VPC 中的個別運算執行個體。

TNB AWS 中的網路服務用戶端與網路服務之間的通訊周遊網際網路。 AWS TNB 不會管理這些連線。您有責任保護您的用戶端連線。

您透過 AWS 管理主控台、 AWS Command Line Interface (AWS CLI) 和 SDK 與 AWS TNB 的連線會加密。 AWS SDKs 