

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 인프라 보안 AWS Clean Rooms
<a name="infrastructure-security"></a>

관리형 서비스인는 AWS 글로벌 네트워크 보안으로 보호 AWS Clean Rooms 됩니다. AWS 보안 서비스 및가 인프라를 AWS 보호하는 방법에 대한 자세한 내용은 [AWS 클라우드 보안을](https://aws.amazon.com/security/) 참조하세요. 인프라 보안 모범 사례를 사용하여 환경을 설계하려면 *보안 원칙 AWS Well‐Architected Framework*의 [인프라 보호를](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) 참조하세요 AWS .

 AWS 에서 게시한 API 호출을 사용하여 네트워크를 AWS Clean Rooms 통해에 액세스합니다. 클라이언트는 다음을 지원해야 합니다.
+ Transport Layer Security(TLS). TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군. Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.

## 네트워크 보안
<a name="network-security"></a>

쿼리 실행 중에가 S3 버킷에서 AWS Clean Rooms 읽으면와 Amazon S3 간의 AWS Clean Rooms 트래픽이 AWS 프라이빗 네트워크를 통해 안전하게 라우팅됩니다. 이동 중인 트래픽은 Amazon Signature Version 4 프로토콜(SIGv4)로 서명되고 HTTPS를 사용하여 암호화됩니다. 이 트래픽에는 구성된 테이블에 대해 설정한 IAM 서비스 역할을 기반으로 권한이 부여됩니다.

엔드포인트를 AWS Clean Rooms 통해 프로그래밍 방식으로에 연결할 수 있습니다. 서비스 엔드포인트 목록은 *AWS 일반 참조*에서 [AWS Clean Rooms 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/clean-rooms.html#clean-rooms_region)을 참조하세요.

모든 서비스 엔드포인트는 HTTPS 전용입니다. VPC AWS Clean Rooms 에서에 연결하고 인터넷에 연결하지 않으려는 경우 Amazon Virtual Private Cloud(VPC) 엔드포인트를 사용할 수 있습니다. 자세한 내용은 *AWS PrivateLink 가이드*의를 [통한 AWS 서비스 액세스를 AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) 참조하세요.

[aws:SourceVpce 컨텍스트 키를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpce) 사용하는 IAM 보안 주체에 IAM 정책을 할당하여 IAM 보안 주체가 인터넷이 아닌 VPC 엔드포인트를 AWS Clean Rooms 통해서만를 호출할 수 있도록 제한할 수 있습니다.