Amazon WorkSpaces 中的基础设施安全性 - Amazon WorkSpaces
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon WorkSpaces 中的基础设施安全性

作为托管服务,Amazon WorkSpaces 受Amazon全局网络安全过程,请参阅Amazon Web Services:安全过程概述白皮书。

您可以使用Amazon发布的 API 调用通过网络访问 WorkSpaces。客户端必须支持传输层安全性 (TLS) 1.0 或更高版本。建议使用 TLS 1.2 或更高版本。客户端还必须支持具有完全向前保密 (PFS) 的密码套件,例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您可以使用 Amazon Security Token Service (Amazon STS) 生成临时安全凭证来对请求进行签名。

网络隔离

Virtual Private Cloud (VPC) 是Amazon云内您自己的逻辑隔离区域中的虚拟网络。您可以在 VPC 的私有子网中部署您的 WorkSpaces。有关更多信息,请参阅 为 WorkSpace 配置 VPC

要仅允许来自特定地址范围(例如,来自您的企业网络)的流量,请更新 VPC 的安全组或使用 IP 访问控制组

您可以使用有效证书将 WorkSpace 访问限制为受信任的设备。有关更多信息,请参阅 将 WorkSpaces 访问限定于受信任设备

物理主机上的隔离

同一物理主机上的不同工作区通过管理程序彼此隔离。这就好像它们位于单独的物理主机上。删除工作区后,管理程序会在分配给新工作区之前清理分配给它的内存(设置为零)。

企业用户授权

借助 WorkSpaces,通过管理目录Amazon Directory Service。您可以为用户创建独立的托管目录。或者与现有 Active Directory 环境集成,这样用户就能使用他们当前的凭证无缝访问企业资源。有关更多信息,请参阅 管理 WorkSpaces 的目录

要进一步控制对 WorkSpaces 的访问,请使用多重身份验证。有关更多信息,请参阅 。如何为启用多重验证Amazon服务

通过 VPC 接口终端节点发出 Amazon WorkSpaces API 请求

您可以直接连接到 Amazon WorkSpaces API 终端节点,通过接口终端节点(VPC)中的资源,而不是通过互联网连接。当您使用 VPC 接口终端节点时,VPC 与 Amazon WorkSpaces API 终端节点之间的通信完全在Amazon网络。

注意

此功能仅可用于连接到 WorkSpaces API 终端节点。要使用 WorkSpaces 客户端连接到 WorkSpaces,需要 Internet 连接,如 WorkSpaces 的 IP 地址和端口要求中所述。

亚 Amazon WorkSpaces API 终端节点支持Amazon Virtual Private Cloud(Amazon VPC)接口终端节点,而这些终端节点由 Amazon PrivateLink 。每个 VPC 终端节点都由一个或多个在 VPC 子网中具有私有 IP 地址的网络接口 (也称为弹性网络接口或 ENI)表示。

VPC 接口终端节点将您的 VPC 直接连接到 Amazon WorkSpaces API 终端节点,而无需互联网网关、NAT 设备、VPN 连接或Amazon Direct Connect连接。VPC 中的实例不需要公有 IP 地址便可与 Amazon WorkSpaces API 终端节点进行通信。

您可以创建接口终端节点以连接到 Amazon WorkSpacesAmazon Web Services Management Console或者Amazon Command Line Interface(Amazon CLI) 命令。有关说明,请参阅创建接口终端节点

创建 VPC 终端节点后,您可以使用以下示例 CLI 命令,这些命令使用endpoint-url参数指定到 Amazon WorkSpaces API 终端节点的接口终端节点:

aws workspaces copy-workspace-image --endpoint-url VPC_Endpoint_ID.workspaces.Region.vpce.amazonaws.com aws workspaces delete-workspace-image --endpoint-url VPC_Endpoint_ID.api.workspaces.Region.vpce.amazonaws.com aws workspaces describe-workspace-bundles --endpoint-url VPC_Endpoint_ID.workspaces.Region.vpce.amazonaws.com \ --endpoint-name Endpoint_Name \ --body "Endpoint_Body" \ --content-type "Content_Type" \ Output_File

如果为 VPC 终端节点启用专用 DNS 主机名,您不需要指定终端节点 URL。CLI 和 Amazon WorkSpaces 软件开发工具包在默认情况下使用的 Amazon WorkSpaces API DNS 主机名 (https://api.workspaces.区域.amazonaws.com) 解析为您的 VPC 终端节点。

Amazon WorkSpaces API 终端节点支持所有Amazon同时在其中的区域Amazon VPCAmazon WorkSpaces都可用。Amazon WorkSpaces 支持调用它的所有公共 API在您的 VPC 内部。

了解相关更多信息 Amazon PrivateLink ,请参阅 Amazon PrivateLink 文档。有关 VPC 终端节点的价格,请参阅 VPC 定价。要了解有关 VPC 和终端节点的更多信息,请参阅 Amazon VPC

要查看按区域划分的 Amazon WorkSpaces API 终端节点的列表,请参阅WorkSpaces API 终端节点

注意

Amazon WorkSpaces API 终端节点 Amazon PrivateLink 联邦信息处理标准 (FIPS) Amazon WorkSpaces API 端点不支持。

您可以为 Amazon WorkSpaces 创建 Amazon VPC 终端节点策略,在该策略中指定以下内容:

  • 可执行操作的委托人。

  • 可执行的操作。

  • 可对其执行操作的资源。

有关更多信息,请参阅 Amazon VPC 用户指南中的使用 VPC 终端节点控制对服务的访问

注意

联邦信息处理标准 (FIPS) Amazon WorkSpaces) 终端节点不支持 VPC 终端节点策略。

以下示例 VPC 终端节点策略指定有权访问 VPC 接口终端节点的所有用户都可以调用名为的 Amazon WorkSpaces 托管终端节点。ws-f9abcdefg

{ "Statement": [ { "Action": "workspaces:*", "Effect": "Allow", "Resource": "arn:aws:workspaces:us-west-2:1234567891011:workspace/ws-f9abcdefg", "Principal": "*" } ] }

在本例中,拒绝以下操作:

  • 调用 Amazon WorkSpaces 托管终端节点之外的终端节点ws-f9abcdefg

  • 对指定资源以外的任何资源执行操作(WorkSpace ID:ws-f9abcdefg)。

注意

在本示例中,用户仍然可以从 VPC 外部执行其他 Amazon WorkSpaces API 操作。要将 API 调用限制为 VPC 内的资源,请参阅适用于 WorkSpaces 的 Identity ty of Access,了解有关使用基于身份的策略控制对 Amazon WorkSpaces API 终端节点的访问的信息。

要通过您的 VPC 调用 Amazon WorkSpaces API,您必须从位于 VPC 中的实例进行连接,或者使用Amazon Virtual Private Network(Amazon VPN)或Amazon Direct Connect。想要了解有关信息,请参阅VPN 连接中的Amazon Virtual Private Cloud 用户指南。有关的信息Amazon Direct Connect,请参阅创建连接中的Amazon Direct Connect用户指南