

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 網際網路隱私權
<a name="internetwork-privacy"></a>

本主題說明 Amazon EFS 如何保護從服務到其他位置的連線。

## 服務和內部部署用戶端與應用程式之間的流量。
<a name="on-prem-traffic-apps"></a>

您的私有網路與 之間有兩個連線選項 AWS：
+  AWS Site-to-Site VPN 連線。如需詳細資訊，請參閱[什麼是 AWS Site-to-Site VPN？](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 
+  Direct Connect 連線。如需詳細資訊，請參閱[什麼是 Direct Connect？](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

 透過網路存取 Amazon EFS 是透過 AWS 發佈APIs。用戶端必須支援 Transport Layer 1.2 或更新版本。我們建議使用 TLS 1.3 或更新版本。用戶端還必須支援具備完全正向加密 (PFS) 功能的密碼套件，例如臨時 Diffie-Hellman (DHE) 或橢圓曲線臨時 Diffie-Hellman (ECDHE)。現代系統 (如 Java 7 和更新版本) 大多會支援這些模式。此外，您必須使用存取金鑰 ID，以及與 IAM 委託人相關聯的私密存取金鑰來簽署請求，或者您可以使用 [AWS Security Token Service (AWS STS)](https://docs.aws.amazon.com/STS/latest/APIReference/) 來產生臨時安全憑證來簽署請求。

## VPC 和 Amazon EFS API 之間的流量
<a name="vpc-endpoints"></a>

若要建立虛擬私有雲端 (VPC) 和 Amazon EFS API 之間的私有連線，您可以建立介面 VPC 端點。您可以使用此連線從 VPC 呼叫 Amazon EFS API，而無需透過網際網路傳送流量。端點可提供 Amazon EFS API 的安全連線，而不需要網際網路閘道、NAT 執行個體或虛擬私有網路 (VPN) 連線。如需詳細資訊，請參閱[在 Amazon EFS 中使用介面 VPC 端點](efs-vpc-endpoints.md)。

## 相同區域中 AWS 資源之間的流量
<a name="intra-aws-resource-traffic"></a>

 Amazon EFS 的 Amazon Virtual Private Cloud (Amazon VPC) 端點是 VPC 內的邏輯實體，僅允許連線至 Amazon EFS。Amazon VPC 會將請求路由至 Amazon EFS，並將回應路由回 VPC。如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的 [VPC 端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html)。