本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
安全性 Amazon Step Functions
云安全 Amazon 是重中之重。作为 Amazon 客户,您可以受益于专为满足大多数安全敏感型组织的要求而构建的数据中心和网络架构。
安全是双方共同承担 Amazon 的责任。责任共担模式
-
云安全 — Amazon 负责保护在 Amazon 云中运行 Amazon 服务的基础架构。 Amazon 还为您提供可以安全使用的服务。作为 Amazon 合规性计划
的一部分,第三方审核人员将定期测试和验证安全性的有效性。要了解适用的合规计划 Amazon Step Functions,请参阅按合规计划划分的范围内的Amazon 服务 。 -
云中的安全性:您的责任由您使用的 Amazon 服务决定。您还需要对其他因素负责,包括您的数据的敏感性、您公司的要求以及适用的法律法规。
此文档有助于了解如何在使用 Step Functions 时应用责任共担模式。以下主题说明如何配置 Step Functions 来满足安全性和合规性目标。您还将学习如何使用其他 Amazon 服务来帮助您监控和保护您的 Step Functions 资源。
Step Functions 使用 IAM 来控制对其他 Amazon 服务和资源的访问。有关 IAM 工作原理的概述,请参阅《IAM 用户指南》https://docs.amazonaws.cn/IAM/latest/UserGuide/introduction_access-management.html中的访问管理概述。有关安全凭证的概述,请参阅 中的Amazon 安全凭证Amazon Web Services 一般参考。
Step Functions 的合规性验证
Amazon Step Functions 作为多个合规计划的一部分,第三方审计师对安全性和 Amazon 合规性进行评估。其中包括 SOC、PCI、FedRAMP、HIPAA 及其他。
有关特定合规计划范围内的 Amazon 服务列表,请参阅按合规计划划分的划分的范围内的服务
您可以使用下载第三方审计报告 Amazon Artifact。有关更多信息,请参阅中的 “下载报告” Amazon Artifact。
您使用 Step Functions 的合规性责任取决于您数据的敏感度、贵公司的合规性目标以及适用的法律法规。 Amazon 提供以下资源来帮助满足合规性:
-
安全与合规性快速入门指南
安全与合规性快速入门指南 — 这些部署指南讨论了架构注意事项,并提供了在上部署以安全性和合规性为重点的基准环境的步骤。 Amazon -
在 A@@ mazon Web Services 上构建 HIPAA 安全与合规性 — 本白皮书描述了各公司如何使用 Amazon 来创建符合 HIPAA 标准的应用程序。
-
合规资源
— 此工作簿和指南集合可能适用于您的行业和所在地区。 -
使用Amazon Config 开发人员指南中的规则评估资源 — 该 Amazon Config 服务评估您的资源配置在多大程度上符合内部实践、行业准则和法规。
-
Amazon Security Hub— 此 Amazon 服务可全面了解您的安全状态 Amazon ,帮助您检查是否符合安全行业标准和最佳实践。
Step Functions 中的故障恢复能力
Amazon 全球基础设施是围绕 Amazon 区域和可用区构建的。 Amazon 区域提供多个物理隔离和隔离的可用区,这些可用区通过低延迟、高吞吐量和高度冗余的网络相连。利用可用区,您可以设计和操作在可用区之间无中断地自动实现失效转移的应用程序和数据库。与传统的单个或多个数据中心基础结构相比,可用区具有更高的可用性、容错性和可扩展性。
有关 Amazon 区域和可用区的更多信息,请参阅Amazon 全球基础设施
除了 Amazon 全球基础架构外,Step Functions 还提供多项功能来帮助支持您的数据弹性和备份需求。
Step Functions 中的基础设施安全性
作为一项托管服务 Amazon Step Functions ,受 Amazon 全球网络安全的保护。有关 Amazon 安全服务以及如何 Amazon 保护基础设施的信息,请参阅Amazon 云安全
您可以使用 Amazon 已发布的 API 调用通过网络访问 Step Functions。客户端必须支持以下内容:
-
传输层安全性协议(TLS)。我们要求使用 TLS 1.2,建议使用 TLS 1.3。
-
具有完全向前保密(PFS)的密码套件,例如 DHE(临时 Diffie-Hellman)或 ECDHE(临时椭圆曲线 Diffie-Hellman)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。
此外,必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者,您可以使用 Amazon Security Token Service(Amazon STS)生成临时安全凭证来对请求进行签名。
您可以从任何网络位置调用 Amazon API 操作,但是 Step Functions 不支持基于资源的访问策略,其中可能包括基于源 IP 地址的限制。你也可以使用 Step Functions 控制特定访问权限的策略 Amazon Virtual Private Cloud (Amazon VPC) 端点或特定 VPCs。实际上,这可以隔离对给定对象的网络访问 Step Functions 仅来自 Amazon 网络内特定 VPC 的资源。