Veröffentlicht am: Nov 13, 2023
Sie können jetzt servicespezifische Bedingungsschlüssel von Elastic Load Balancing (ELB) in IAM-Richtlinien verwenden, um Konfigurationen für die Transport Layer Security (TLS)-Richtlinie und den IP-basierten Zugriff einzuschränken. Diese Erweiterung setzt durch, dass Benutzer in Ihrem Konto die Standards befolgen, die Sie für Load Balancer-Konfigurationen eingeführt haben.
Sie können für TLS beschränken, dass Benutzer nur Listener verwenden, die Verschlüsselung mit dem Bedingungsschlüssel „ElasticLoadBalancing:ListenerProtocol“ unterstützen (z. B. nur HTTPS/TLS verwenden), und die Verwendung der gewünschten TLS-Sicherheitsrichtlinien nur mit dem Bedingungsschlüssel „elasticLoadBalancing:SecurityPolicy“ zulassen (z. B. nur TLS1.3-Sicherheitsrichtlinien). Diese Kontrollen können sicherstellen, dass Ihre Benutzer die Verschlüsselungsanforderungen Ihres Unternehmens erfüllen.
Für IP-basierte Zugriffskontrollen können Sie die Bedingungsschlüssel „ElasticLoadBalancing:Scheme“ oder „ElasticLoadBalancing:Subnet“ verwenden, mit denen Benutzer nur interne Load Balancer erstellen können, auf die vom Internet aus nicht zugegriffen werden kann. Wenn Sie zusätzliche Flexibilität benötigen, können Sie detailliertere Kontrollen aktivieren, indem Sie den Bedingungsschlüssel „elasticloadbalancing:SecurityGroup“ so konfigurieren, dass Benutzer nur zugelassene Sicherheitsgruppen verwenden dürfen, die nur bekannte IPs zulassen.
Alle fünf Bedingungsschlüssel sind für Application Load Balancer (ALB), Network Load Balancer (NLB) und Classic Load Balancer (CLB) verfügbar. Gateway Load Balancer (GWLB) unterstützt den Bedingungsschlüssel, der nur Subnetze durchsetzt.
Dieser Launch ist in allen kommerziellen AWS-Regionen verfügbar, einschließlich der Regionen AWS GovCloud (USA). Weitere Informationen finden Sie in der ELB-IAM-Dokumentation.