Publicado en: Nov 13, 2023
Ahora puede usar claves de condición específicas del servicio de Elastic Load Balancing (ELB) en las políticas de IAM para restringir las configuraciones de la política de seguridad de la capa de transporte (TLS) y el acceso basado en IP. Esta mejora obliga a los usuarios de su cuenta a seguir los estándares que ha establecido para las configuraciones del equilibrador de carga.
En el caso de TLS, puede restringir a los usuarios para que solo usen agentes de escucha que admitan el cifrado con la clave de condición ElasticLoadBalancing:ListenerProtocol (por ejemplo, usar solo HTTPS/TLS) y permitir el uso de las políticas de seguridad TLS deseadas solo con la clave de condición ElasticLoadBalancing:SecurityPolicy (por ejemplo, solo políticas de seguridad de TLS1.3). Estos controles pueden garantizar que los usuarios cumplan con los requisitos de cifrado de la organización.
Para los controles de acceso basados en IP, puede usar las claves de condiciones ElasticLoadBalancing:Scheme o ElasticLoadBalancing:Subnet que solo permiten a los usuarios crear equilibradores de carga internos, a los que no se podrá acceder desde Internet. Si necesita flexibilidad adicional, puede habilitar controles más detallados configurando la clave de condición ElasticLoadBalancing:SecurityGroup para restringir a los usuarios el uso exclusivo de grupos de seguridad aprobados que solo permitan direcciones IP conocidas.
Las cinco claves de condición están disponibles para el equilibrador de carga de aplicación (ALB), el equilibrador de carga de red (NLB) y el equilibrador de carga clásico (CLB). El equilibrador de carga de puerta de enlace (GWLB) admite la clave de condición que solo se aplica a las subredes.
Este lanzamiento está disponible en todas las regiones comerciales de AWS, incluidas las regiones de AWS GovCloud (EE. UU.). Para obtener más información, consulte nuestra documentación sobre las IAM de ELB.