Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Das Modell der AWS gemeinsamen Verantwortung
Wir empfehlen, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. Dadurch erhält jeder Benutzer nur die Berechtigungen, die für die Erfüllung seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
-
Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
-
Verwenden Sie SSL/TLS, um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein. AWS CloudTrail
-
Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.
-
Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
-
Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-2-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter Federal Information Processing Standard (FIPS) 140-2
.
Wir empfehlen Ihnen, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden in Tags oder frei formatierten Textfeldern (z. B. dem Feld Name) zu verwenden. Dies gilt auch, wenn Sie mit AWS Mainframe Modernization Application Testing oder anderen Anwendungen arbeiten und AWS-Services dabei die Konsole, die API oder verwenden. AWS CLI AWS SDKs Alle Daten, die Sie in Tags oder freie Textfelder für Namen eingeben, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server angeben, vermeiden Sie es, Anmeldeinformationen in der URL zu verwenden, um Ihre Anfrage an diesen Server zu überprüfen.
Daten, die im Rahmen von AWS Mainframe Modernization Application Testing gesammelt wurden
AWS Mainframe Modernization Application Testing sammelt verschiedene Arten von Daten von Ihnen:
-
Resource definition
: Die Ressourcendefinition gibt die Daten an, die an Application Testing übergeben werden, wenn Sie eine Ressource vom Typ Testfall, Testsuite oder Testkonfiguration erstellen oder aktualisieren. -
Scripts for replay
: Dies sind Skripts, die an Application Testing für Ihre AWS Mainframe-Modernisierungsanwendung übergeben wurden. -
Data for comparison
: Dies sind Datensätze oder CDC-Dateien (Database Change Data Capture), die zum Vergleich an Application Testing übergeben wurden.
AWS Mainframe Modernization Application Testing speichert diese Daten nativ in. AWS Die Daten, die wir von Ihnen sammeln, werden in einem von AWS Mainframe Modernization Application Testing verwalteten Amazon S3 S3-Bucket gespeichert. Wenn Sie eine Ressource löschen, werden die zugehörigen Daten aus dem Amazon S3 S3-Bucket entfernt.
Wenn Sie einen Testlauf starten, um eine Wiedergabe zum Testen interaktiver Workloads durchzuführen, lädt AWS Mainframe Modernization Application Testing das Skript in einen flüchtigen, von Amazon ECS verwalteten Fargate-Container herunter, um die Wiedergabe durchzuführen. Die Skriptdatei wird gelöscht, sobald die Wiedergabe abgeschlossen ist und die skriptgenerierte Ausgabedatei in einem von Application Testing verwalteten Amazon S3 S3-Bucket in Ihrem Konto gespeichert wird. Die Replay-Ausgabedatei wird aus dem Amazon S3 S3-Bucket gelöscht, wenn Sie den Testlauf löschen.
Wenn Sie einen Testlauf starten, um Dateien (Datensätze oder Datenbankänderungen) zu vergleichen, lädt AWS Mainframe Modernization Application Testing die Dateien in einen flüchtigen, von Amazon ECS verwalteten Fargate-Container herunter, um den Vergleich durchzuführen. Die heruntergeladenen Dateien werden gelöscht, sobald der Vergleichsvorgang abgeschlossen ist. Die Vergleichsausgabedaten werden in Ihrem Konto in einem von Application Testing verwalteten Amazon S3 S3-Bucket gespeichert. Die Ausgabedaten werden aus dem S3-Bucket gelöscht, wenn Sie den Testlauf löschen.
Sie können alle verfügbaren Amazon S3 S3-Verschlüsselungsoptionen verwenden, um Ihre Daten zu sichern, wenn Sie sie in den Amazon S3 S3-Bucket legen, den AWS Mainframe Modernization Application Testing zum Vergleichen von Dateien verwendet.
Datenverschlüsselung im Ruhezustand für den AWS Mainframe Modernization Application Testing
AWS Mainframe Modernization Application Testing ist in AWS Key Management Service (KMS) integriert, um eine transparente serverseitige Verschlüsselung (SSE) für alle abhängigen Ressourcen bereitzustellen, die Daten dauerhaft speichern. Zu den Ressourcenbeispielen gehören Amazon Simple Storage Service, Amazon DynamoDB und Amazon Elastic Block Store. AWS Mainframe Modernization Application Testing erstellt und verwaltet symmetrische AWS KMS Verschlüsselungsschlüssel für Sie in. AWS KMS
Die standardmäßige Verschlüsselung von Daten im Ruhezustand trägt dazu bei, den betrieblichen Aufwand und die Komplexität zu reduzieren, die mit dem Schutz vertraulicher Daten verbunden sind. Gleichzeitig können Sie damit Anwendungen testen, für die strenge Verschlüsselungsvorschriften und gesetzliche Anforderungen gelten.
Sie können diese Verschlüsselungsebene nicht deaktivieren oder einen anderen Verschlüsselungstyp auswählen, wenn Sie Testfälle, Testsuiten oder Testkonfigurationen erstellen.
Sie können Ihren eigenen, vom Kunden verwalteten Schlüssel für Vergleichsdateien und AWS CloudFormation Vorlagen verwenden, um Amazon S3 zu verschlüsseln. Sie können diesen Schlüssel verwenden, um alle Ressourcen zu verschlüsseln, die für Testläufe in Application Testing erstellt wurden.
Anmerkung
DynamoDB-Ressourcen werden immer mit einem Dienstkonto Von AWS verwalteter Schlüssel im Application Testing verschlüsselt. Sie können DynamoDB-Ressourcen nicht mit einem vom Kunden verwalteten Schlüssel verschlüsseln.
AWS Mainframe Modernization Application Testing verwendet Ihren vom Kunden verwalteten Schlüssel für die folgenden Aufgaben:
-
Exportieren von Datensätzen aus Application Testing nach Amazon S3.
-
Hochladen von Vergleichsausgabedateien auf Amazon S3.
Weitere Informationen finden Sie unter Kundenverwaltete Schlüssel im AWS Key Management Service Entwicklerhandbuch.
Einen kundenverwalteten Schlüssel erstellen
Sie können einen symmetrischen, vom Kunden verwalteten Schlüssel erstellen, indem Sie den AWS Management Console oder den verwenden. AWS KMS APIs
Einen symmetrischen kundenverwalteten Schlüssel erstellen
Folgen Sie den Schritten zum Erstellen eines symmetrischen kundenverwalteten Schlüssels im Entwicklerhandbuch zum AWS Key Management Service .
Schlüsselrichtlinie
Schlüsselrichtlinien steuern den Zugriff auf den vom Kunden verwalteten Schlüssel. Jeder vom Kunden verwaltete Schlüssel muss über genau eine Schlüsselrichtlinie verfügen, die aussagt, wer den Schlüssel wie verwenden kann. Wenn Sie Ihren vom Kunden verwalteten Schlüssel erstellen, können Sie eine Schlüsselrichtlinie angeben.
Im Folgenden finden Sie ein Beispiel für eine Schlüsselrichtlinie mit eingeschränktem Zugriffsbereich ViaService , die es Application Testing ermöglicht, Daten, die durch Wiederholung und Vergleich generiert wurden, in Ihr Konto zu schreiben. Sie sollten diese Richtlinie der IAM-Rolle zuordnen, wenn Sie die API aufrufen. StartTestRun
{
"Sid": "TestRunKmsPolicy",
"Action": ["kms:Decrypt", "kms:GenerateDataKey"],
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::111122223333:role/TestRunRole"
},
"Resource": "*",
"Condition": {
"StringEquals": {
"kms:ViaService": ["s3.amazonaws.com"]
},
"ForAnyValue:StringEquals": {
"kms:EncryptionContextKeys": "aws:apptest:testrun"
}
}
}
Weitere Informationen finden Sie unter Verwalten des Zugriffs auf kundenverwaltete Schlüssel im Entwicklerhandbuch zum AWS Key Management Service .
Weitere Informationen zur Fehlerbehebung beim Schlüsselzugriff finden Sie im AWS Key Management Service -Entwicklerhandbuch.
Angabe eines vom Kunden verwalteten Schlüssels für das Testen von AWS Mainframe-Modernisierungsanwendungen
Wenn Sie eine Testkonfiguration erstellen, können Sie einen vom Kunden verwalteten Schlüssel angeben, indem Sie eine KEY-ID eingeben. Application Testing verwendet die Verschlüsselung der Daten, die während des Testlaufs in den Amazon S3 S3-Bucket hochgeladen wurden.
-
SCHLÜSSEL-ID — Eine Schlüssel-ID für einen vom Kunden verwalteten Schlüssel. Geben Sie eine Schlüssel-ID, einen Schlüssel-ARN, einen Alias-Namen oder einen Alias-ARN ein.
Um Ihren vom Kunden verwalteten Schlüssel hinzuzufügen, wenn Sie eine Testkonfiguration mit dem erstellen AWS CLI, geben Sie den kmsKeyId
Parameter wie folgt an:
create-test-configuration --name test \ --resources '[{ "name": "TestApplication", "type": { "m2ManagedApplication": { "applicationId": "wqju4m2dcz3rhny5fpdozrsdd4", "runtime": "MicroFocus" } } }]' \ --service-settings '{ "kmsKeyId":
"arn:aws:kms:us-west-2:111122223333:key/05d467z6-c42d-40ad-b4b7-274e68b14013"
}'
AWS Verschlüsselungskontext für Mainframe-Modernisierung, Anwendungstests
Ein Verschlüsselungskontext ist ein optionaler Satz von Schlüssel-Wert-Paaren, die zusätzliche kontextbezogene Informationen zu den Daten enthalten.
AWS KMS verwendet den Verschlüsselungskontext als zusätzliche authentifizierte Daten, um die authentifizierte Verschlüsselung zu unterstützen. Wenn Sie einen Verschlüsselungskontext in eine Anforderung zum Verschlüsseln von Daten einbeziehen, wird der Verschlüsselungskontext AWS KMS an die verschlüsselten Daten gebunden. Zur Entschlüsselung von Daten müssen Sie denselben Verschlüsselungskontext in der Anfrage übergeben.
AWS Verschlüsselungskontext für Mainframe-Modernisierung, Anwendungstests
AWS Mainframe Modernization Application Testing verwendet denselben Verschlüsselungskontext für alle AWS KMS kryptografischen Operationen im Zusammenhang mit einem Testlauf, wobei der Schlüssel aws:apptest:testrun
und der Wert die eindeutige Kennung des Testlaufs sind.
"encryptionContext": {
"aws:apptest:testrun": "u3qd7uhdandgdkhhi44qv77iwq"
}
Verwenden des Verschlüsselungskontexts für die Überwachung
Wenn Sie einen symmetrischen, vom Kunden verwalteten Schlüssel zur Verschlüsselung Ihres Testlaufs verwenden, können Sie den Verschlüsselungskontext auch in Prüfaufzeichnungen und Protokollen verwenden, um festzustellen, wie der vom Kunden verwaltete Schlüssel beim Hochladen von Daten auf Amazon S3 verwendet wird.
Überwachung Ihrer Verschlüsselungsschlüssel für das Testen von Anwendungen zur AWS Mainframe-Modernisierung
Wenn Sie einen vom AWS KMS Kunden verwalteten Schlüssel mit Ihren AWS Mainframe Modernization Application Testing-Ressourcen verwenden AWS CloudTrail, können Sie damit Anfragen verfolgen, die AWS Mainframe Modernization Application Testing beim Hochladen von Objekten an Amazon S3 sendet.
Verschlüsselung während der Übertragung
Bei Testfällen, die Schritte zum Testen von Transaktionsworkloads definieren, erfolgt der Datenaustausch zwischen dem verwalteten Terminalemulator von Application Testing, auf dem Ihre Selenium-Skripte ausgeführt werden, und den Anwendungsendpunkten von AWS Mainframe Modernization während der Übertragung nicht verschlüsselt. AWS Beim Testen von Mainframe-Modernisierungsanwendungen wird eine Verbindung AWS PrivateLink zu Ihrem Anwendungsendpunkt hergestellt, um Daten privat auszutauschen, ohne dass der Datenverkehr über das öffentliche Internet offengelegt wird.
AWS Mainframe Modernization Application Testing verwendet HTTPS, um den Service zu verschlüsseln. APIs Die gesamte andere Kommunikation innerhalb von AWS Mainframe Modernization Application Testing wird durch die Service-VPC oder Sicherheitsgruppe sowie durch HTTPS geschützt.
Die Standardverschlüsselung bei der Übertragung ist standardmäßig konfiguriert, gilt jedoch nicht für TN3270
protokollbasierte interaktive Workload-Tests.