Amazon Elastic Registry 中的基础设施安全性 - Amazon ECR
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Elastic Registry 中的基础设施安全性

作为一项托管服务,Amazon Elastic Container Registry 受 Amazon 全球网络安全的保护。有关 Amazon 安全服务以及如何 Amazon 保护基础设施的信息,请参阅Amazon 云安全。要使用基础设施安全的最佳实践来设计您的 Amazon 环境,请参阅 S Amazon ecurity Pillar Well-Architected Fram ework 中的基础设施保护

您可以使用 Amazon 已发布的 API 调用通过网络访问 Amazon ECR。客户端必须支持以下内容:

  • 传输层安全性协议 (TLS) 我们要求使用 TLS 1.2,建议使用 TLS 1.3。

  • 具有完全向前保密 (PFS) 的密码套件,例如 DHE(临时 Diffie-Hellman)或 ECDHE(临时椭圆曲线 Diffie-Hellman)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您可以使用 Amazon Security Token Service(Amazon STS)生成临时安全凭证来对请求进行签名。

您可以从任何网络位置调用这些 API 操作,但 Amazon ECR 不支持基于资源的访问策略,其中可以包含基于源 IP 地址的限制。您还可以使用 Amazon ECR 策略来控制来自特定 Amazon Virtual Private Cloud (Amazon VPC) 终端节点或特定 VPC 的访问。实际上,这可以将对给定 Amazon ECR 资源的网络访问与网络中的特定 VPC 隔离开来。 Amazon 有关更多信息,请参阅 Amazon ECR 接口 VPC 终端节点 ()Amazon PrivateLink