Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Datenschutz in AWS Device Farm
Das AWS Modell
Aus Datenschutzgründen empfehlen wir, dass Sie Ihre AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
-
Verwenden Sie für jedes Konto eine Multi-Faktor-Authentifizierung (MFA).
-
Verwenden SieSSL/TLS, um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Einrichtung API und Protokollierung von Benutzeraktivitäten mit AWS CloudTrail. Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter Arbeiten mit CloudTrail Pfaden im AWS CloudTrail Benutzerhandbuch.
-
Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.
-
Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
-
Wenn Sie FIPS 140-3 validierte kryptografische Module für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine benötigenAPI, verwenden Sie einen Endpunkt. FIPS Weitere Informationen zu den verfügbaren FIPS Endpunkten finden Sie unter Federal Information Processing Standard
() 140-3. FIPS
Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld Name, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Device Farm oder anderen Geräten AWS-Services über die Konsole arbeitenAPI, AWS CLI, oder AWS SDKs. Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie einem externen Server eine URL zur Verfügung stellen, empfehlen wir dringend, dass Sie keine Anmeldeinformationen angeben, URL um Ihre Anfrage an diesen Server zu überprüfen.
Verschlüsselung während der Übertragung
Die Device Farm Farm-Endpunkte unterstützen nur signierte HTTPS (SSL/TLS) Anfragen, sofern nicht anders angegeben. Alle durch Upload URLs von Amazon S3 abgerufenen oder in Amazon S3 gespeicherten Inhalte werden mitSSL/verschlüsseltTLS. Weitere Informationen darüber, wie HTTPS Anfragen angemeldet werden AWS, finden Sie unter Signieren von AWS API Anfragen in der AWS Allgemeinen Referenz.
Sie sind verantwortlich für die Verschlüsselung und das Sichern der Kommunikationen von Ihren getesteten Anwendungen und allen Anwendungen, die bei der Ausführung von Tests auf dem Gerät installiert wurden.
Verschlüsselung im Ruhezustand
Die Desktop-Browser-Testfunktion von Device Farm unterstützt die Verschlüsselung im Ruhezustand für Artefakte, die während der Tests generiert wurden.
Die Testdaten von Device Farm auf physischen Mobilgeräten werden im Ruhezustand nicht verschlüsselt.
Datenaufbewahrung
Daten in Device Farm werden für eine begrenzte Zeit aufbewahrt. Nach Ablauf der Aufbewahrungsfrist werden die Daten aus dem Backup-Speicher von Device Farm entfernt.
Inhaltstyp | Aufbewahrungszeitraum (Tage) | Aufbewahrungszeitraum für Metadaten (Tage) |
---|---|---|
Hochgeladene Anwendungen | 30 | 30 |
Hochgeladene Testpakete | 30 | 30 |
Protokolle | 400 | 400 |
Videoaufnahmen und andere Artefakte | 400 | 400 |
Es liegt in Ihrer Verantwortung, Inhalte zu archivieren, die Sie länger aufbewahren möchten.
Datenverwaltung
Daten in Device Farm werden je nachdem, welche Funktionen verwendet werden, unterschiedlich verwaltet. In diesem Abschnitt wird erklärt, wie Daten während und nach der Verwendung von Device Farm verwaltet werden.
Testen von Desktop-Browsern
Instances, die während Selenium-Sitzungen verwendet werden, werden nicht gespeichert. Alle Daten, die durch Browserinteraktionen generiert werden, werden beim Ende der Sitzung verworfen.
Diese Funktion unterstützt derzeit die Verschlüsselung im Ruhezustand für Artefakte, die während des Tests generiert wurden.
Testen physischer Geräte
In den folgenden Abschnitten finden Sie Informationen zu den Schritten, AWS die zum Bereinigen oder Löschen von Geräten ergriffen werden, nachdem Sie Device Farm verwendet haben.
Die Testdaten von Device Farm auf physischen Mobilgeräten sind im Ruhezustand nicht verschlüsselt.
Öffentliche Geräteflotten
Nach Abschluss der Testausführung führt Device Farm eine Reihe von Bereinigungsaufgaben auf jedem Gerät in der öffentlichen Geräteflotte durch, einschließlich der Deinstallation Ihrer App. Wenn wir die Deinstallation Ihrer Anwendung oder einen der anderen Bereinigungsschritt nicht überprüfen können, wird das Gerät vor der Wiederinbetriebnahme zurückgesetzt.
Anmerkung
In einigen Fällen ist es möglich, dass Daten zwischen den Sitzungen bestehen bleiben, insbesondere wenn Sie das Gerätesystem außerhalb des Kontextes Ihrer App verwenden. Aus diesem Grund und weil Device Farm Videos und Protokolle von Aktivitäten erfasst, die während Ihrer Nutzung der einzelnen Geräte stattfinden, empfehlen wir, dass Sie während Ihrer automatisierten Test- und Fernzugriffssitzungen keine vertraulichen Informationen (z. B. Google-Konto oder Apple-ID), persönliche Daten und andere sicherheitsrelevante Daten eingeben.
Private Geräte
Nach Ablauf oder Kündigung Ihres Vertrags für private Geräte wird das Gerät außer Betrieb genommen und gemäß den AWS Vernichtungsrichtlinien sicher vernichtet. Weitere Informationen finden Sie unter Private Geräte in der AWS Device Farm.
Schlüsselverwaltung
Derzeit bietet Device Farm kein externes Schlüsselmanagement für die Verschlüsselung von Daten im Ruhezustand oder bei der Übertragung.
Richtlinie für den Datenverkehr zwischen Netzwerken
Device Farm kann nur für private Geräte so konfiguriert werden, dass VPC Amazon-Endpunkte verwendet werden, um eine Verbindung zu Ihren Ressourcen herzustellen. AWS Für den Zugriff auf alle nicht öffentlichen AWS Infrastrukturen, die mit Ihrem Konto verknüpft sind (z. B. EC2 Amazon-Instances ohne öffentliche IP-Adresse), muss ein VPC Amazon-Endpunkt verwendet werden. Unabhängig von der VPC Endpunktkonfiguration isoliert Device Farm Ihren Datenverkehr von anderen Benutzern im gesamten Device Farm Farm-Netzwerk.
Es kann nicht garantiert werden, dass Ihre Verbindungen außerhalb des AWS Netzwerks gesichert oder geschützt sind, und es liegt in Ihrer Verantwortung, alle Internetverbindungen, die Ihre Anwendungen herstellen, zu sichern.