Publié le: Nov 13, 2023
Vous pouvez désormais utiliser des clés de condition spécifiques au service Elastic Load Balancing (ELB) dans les stratégies IAM afin de restreindre les configurations relatives à la stratégie TLS (Transport Layer Security) et à l'accès basé sur l’IP. Cette amélioration oblige les utilisateurs de votre compte à respecter les normes que vous avez mises en place pour les configurations des équilibreurs de charge.
Pour TLS, vous pouvez empêcher les utilisateurs d'utiliser uniquement des écouteurs prenant en charge le chiffrement avec la clé de condition elasticloadbalancing:ListenerProtocol (par exemple, utiliser HTTPS/TLS uniquement) et autoriser l'utilisation des stratégies de sécurité TLS souhaitées uniquement à l'aide de la clé de condition elasticloadbalancing:SecurityPolicy (par exemple, les stratégies de sécurité TLS1.3 uniquement). Ces contrôles peuvent garantir que vos utilisateurs respectent les exigences de chiffrement de votre organisation.
Pour les contrôles d'accès basés sur l’IP, vous pouvez utiliser les clés de condition elasticloadbalancing:Scheme ou elasticloadbalancing:Subnet qui permettent uniquement aux utilisateurs de créer des équilibreurs de charge internes, qui ne seront pas accessibles depuis Internet. Si vous avez besoin de davantage de flexibilité, vous pouvez activer des contrôles plus précis en configurant la clé de condition elasticloadbalancing:SecurityGroup afin d'empêcher les utilisateurs d'utiliser uniquement des groupes de sécurité approuvés qui n'autorisent que des adresses IP connues.
Les cinq clés de condition sont disponibles pour Application Load Balancer (ALB), Network Load Balancer (NLB) et Classic Load Balancer (CLB). Gateway Load Balancer (GWLB) prend en charge la clé de condition qui applique uniquement les sous-réseaux.
Cette nouveauté est disponible dans toutes les régions AWS commerciales, y compris les régions AWS GovCloud (US). Pour en savoir plus, consultez la documentation relative à ELB IAM.