Publicado: Nov 13, 2023
Agora, você pode usar as chaves de condição específicas do serviço do Elastic Load Balancing (ELB) nas políticas do IAM para restringir configurações de acesso baseado em políticas e IP do Transport Layer Security (TLS). Esse aprimoramento exige que os usuários da conta sigam os padrões que você estabeleceu para as configurações do balanceador de carga.
Para TLS, você pode restringir os usuários a usar apenas receptores com suporte à criptografia com a chave de condição elasticloadbalancing:ListenerProtocol (por exemplo, usar somente HTTPS/TLS) e permitir apenas o uso das políticas de segurança de TLS desejadas usando a chave de condição elasticloadbalancing:SecurityPolicy (por exemplo, somente políticas de segurança TLS1.3). Esses controles podem garantir que seus usuários cumpram os requisitos de criptografia da organização.
Para controles de acesso baseados em IP, você pode usar as chaves de condição elasticloadbalancing:Scheme ou elasticloadbalancing:Subnet, que só permitem que os usuários criem balanceadores de carga internos, sem acesso pela Internet. Se precisar de flexibilidade adicional, você pode habilitar controles mais refinados configurando a chave de condição elasticloadbalancing:SecurityGroup para restringir os usuários a usarem apenas grupos de segurança aprovados que permitam somente IPs conhecidos.
Todas as cinco chaves de condição estão disponíveis para Application Load Balancer (ALB), Network Load Balancer (NLB) e Classic Load Balancer (CLB). O Gateway Load Balancer (GWLB) tem suporte para a chave de condição que impõe somente sub-redes.
Esse lançamento está disponível em todas as regiões comerciais da AWS, incluindo as regiões AWS GovCloud (EUA). Para saber mais, consulte a documentação do ELB IAM.