Elastic Load Balancing 中的基础设施安全性 - Elastic Load Balancing
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Elastic Load Balancing 中的基础设施安全性

作为一项托管式服务,弹性负载均衡受 Amazon 全球网络安全保护。有关 Amazon 安全服务以及 Amazon 如何保护基础设施的信息,请参阅 Amazon 云安全。要按照基础设施安全最佳实践设计您的 Amazon 环境,请参阅《安全性支柱 Amazon Well‐Architected Framework》中的基础设施保护

您可以使用 Amazon 发布的 API 调用,以通过网络访问 Elastic Load Balancing。客户端必须支持以下内容:

  • 传输层安全性协议(TLS) 我们要求使用 TLS 1.2,建议使用 TLS 1.3。

  • 具有完全向前保密(PFS)的密码套件,例如 DHE(临时 Diffie-Hellman)或 ECDHE(临时椭圆曲线 Diffie-Hellman)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者,您可以使用 Amazon Security Token Service(Amazon STS)生成临时安全凭证来对请求进行签名。

网络隔离

Virtual Private Cloud (VPC) 是 Amazon 云内您自己的逻辑隔离区域中的虚拟网络。子网是 VPC 中的 IP 地址范围。当您创建负载均衡器时,可以为负载均衡器节点指定一个或多个子网。您可以在您的 VPC 的子网中部署 EC2 实例,并将这些实例注册到您的负载均衡器。有关 VPC 和子网的更多信息,请参阅 Amazon VPC 用户指南

当您在 VPC 中创建负载均衡器时,它可以面向 Internet,也可以面向内部。内部负载均衡器可路由的请求只能来自对负载均衡器的 VPC 具有访问权限的客户端。

您的负载均衡器会使用私有 IP 地址向已注册目标发送请求。因此,您的目标无需使用公有 IP 地址,即可接收来自负载均衡器的请求。

要使用私有 IP 地址从 VPC 调用 Elastic Load Balancing API,请使用 Amazon PrivateLink。有关更多信息,请参见 使用接口端点访问 Elastic Load Balancing(Amazon PrivateLink)

控制网络流量

当您使用负载均衡器时,请考虑使用以下选项来保护网络流量:

  • 使用安全侦听器支持客户端和负载均衡器之间的加密通信。Application Load Balancer 支持 HTTPS 侦听器。Network Load Balancer 支持 TLS 侦听器。经典负载均衡器同时支持 HTTPS 和 TLS 侦听器。您可以从您的负载均衡器的预定义安全策略中选择,指定您的应用程序支持的密码套件和协议版本。可以使用 Amazon Certificate Manager (ACM) 或者 Amazon Identity and Access Management (IAM) 管理安装在您的负载均衡器上的服务器证书。您可以利用服务器名称指示 (SNI) 协议,使用单个安全侦听器为多个安全网站提供服务。当您将多个服务器证书与安全侦听器关联时,会自动为您的负载均衡器启用 SNI。

  • 配置 Application Load Balancer 和经典负载均衡器的安全组,以仅接受来自特定客户端的流量。这些安全组必须在侦听器端口上允许来自客户端的入站流量以及流向客户端的出站流量。

  • 为您的 Amazon EC2 实例配置安全组,以仅接受来自负载均衡器的流量。这些安全组必须在侦听器端口和运行状况检查端口上允许来自负载均衡器的入站流量。

  • 配置您的 Application Load Balancer,以通过身份提供商或使用公司身份安全地对用户进行身份验证。有关更多信息,请参阅使用 Application Load Balancer 对用户进行身份验证

  • Amazon WAF 与 Application Load Balancer 结合使用,根据 Web 访问控制列表 (Web ACL) 中的规则允许或阻止请求。