3.2. AWS STS sécurité


Les fonctionnalités de sécurité pour AWS STS comprennent:

  • Ensemble explicite et limité de stratégies que l’utilisateur crée à l’avance.

    • L’utilisateur peut examiner toutes les autorisations demandées par la plateforme.
  • Le service ne peut rien faire en dehors de ces autorisations.
  • Il n’est pas nécessaire de faire pivoter ou de révoquer les informations d’identification. Chaque fois que le service doit effectuer une action, il obtient des informations d’identification qui expirent en une heure ou moins.
  • L’expiration des informations d’identification réduit les risques de fuite et de réutilisation des informations d’identification.

Le ROSA avec HCP accorde des composants logiciels de cluster moins privilégiés avec des informations d’identification de sécurité à court terme pour des rôles IAM spécifiques et séparés. Les informations d’identification sont associées à des rôles IAM spécifiques à chaque composant et cluster qui font des appels API AWS. Cette méthode s’harmonise avec les principes des pratiques moins privilégiées et sécurisées dans la gestion des ressources de service cloud.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.