Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Datenschutz beim Testen von Anwendungen zur AWS Mainframe-Modernisierung

Fokusmodus
Datenschutz beim Testen von Anwendungen zur AWS Mainframe-Modernisierung - AWS Mainframe-Modernisierung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Das Modell der AWS gemeinsamen Verantwortung gilt für den Datenschutz in AWS Mainframe Modernization Application Testing. Wie in diesem Modell beschrieben, AWS ist es verantwortlich für den Schutz der globalen Infrastruktur, auf der AWS Cloud alle Systeme laufen. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter Häufig gestellte Fragen zum Datenschutz. Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag AWS -Modell der geteilten Verantwortung und in der DSGVO im AWS -Sicherheitsblog.

Wir empfehlen, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. Dadurch erhält jeder Benutzer nur die Berechtigungen, die für die Erfüllung seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:

  • Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).

  • Verwenden Sie SSL/TLS, um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein. AWS CloudTrail

  • Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.

  • Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.

  • Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-2-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter Federal Information Processing Standard (FIPS) 140-2.

Wir empfehlen Ihnen, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden in Tags oder frei formatierten Textfeldern (z. B. dem Feld Name) zu verwenden. Dies gilt auch, wenn Sie mit AWS Mainframe Modernization Application Testing oder anderen Anwendungen arbeiten und AWS-Services dabei die Konsole, die API oder verwenden. AWS CLI AWS SDKs Alle Daten, die Sie in Tags oder freie Textfelder für Namen eingeben, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server angeben, vermeiden Sie es, Anmeldeinformationen in der URL zu verwenden, um Ihre Anfrage an diesen Server zu überprüfen.

Daten, die im Rahmen von AWS Mainframe Modernization Application Testing gesammelt wurden

AWS Mainframe Modernization Application Testing sammelt verschiedene Arten von Daten von Ihnen:

  • Resource definition: Die Ressourcendefinition gibt die Daten an, die an Application Testing übergeben werden, wenn Sie eine Ressource vom Typ Testfall, Testsuite oder Testkonfiguration erstellen oder aktualisieren.

  • Scripts for replay: Dies sind Skripts, die an Application Testing für Ihre AWS Mainframe-Modernisierungsanwendung übergeben wurden.

  • Data for comparison: Dies sind Datensätze oder CDC-Dateien (Database Change Data Capture), die zum Vergleich an Application Testing übergeben wurden.

AWS Mainframe Modernization Application Testing speichert diese Daten nativ in. AWS Die Daten, die wir von Ihnen sammeln, werden in einem von AWS Mainframe Modernization Application Testing verwalteten Amazon S3 S3-Bucket gespeichert. Wenn Sie eine Ressource löschen, werden die zugehörigen Daten aus dem Amazon S3 S3-Bucket entfernt.

Wenn Sie einen Testlauf starten, um eine Wiedergabe zum Testen interaktiver Workloads durchzuführen, lädt AWS Mainframe Modernization Application Testing das Skript in einen flüchtigen, von Amazon ECS verwalteten Fargate-Container herunter, um die Wiedergabe durchzuführen. Die Skriptdatei wird gelöscht, sobald die Wiedergabe abgeschlossen ist und die skriptgenerierte Ausgabedatei in einem von Application Testing verwalteten Amazon S3 S3-Bucket in Ihrem Konto gespeichert wird. Die Replay-Ausgabedatei wird aus dem Amazon S3 S3-Bucket gelöscht, wenn Sie den Testlauf löschen.

Wenn Sie einen Testlauf starten, um Dateien (Datensätze oder Datenbankänderungen) zu vergleichen, lädt AWS Mainframe Modernization Application Testing die Dateien in einen flüchtigen, von Amazon ECS verwalteten Fargate-Container herunter, um den Vergleich durchzuführen. Die heruntergeladenen Dateien werden gelöscht, sobald der Vergleichsvorgang abgeschlossen ist. Die Vergleichsausgabedaten werden in Ihrem Konto in einem von Application Testing verwalteten Amazon S3 S3-Bucket gespeichert. Die Ausgabedaten werden aus dem S3-Bucket gelöscht, wenn Sie den Testlauf löschen.

Sie können alle verfügbaren Amazon S3 S3-Verschlüsselungsoptionen verwenden, um Ihre Daten zu sichern, wenn Sie sie in den Amazon S3 S3-Bucket legen, den AWS Mainframe Modernization Application Testing zum Vergleichen von Dateien verwendet.

Datenverschlüsselung im Ruhezustand für den AWS Mainframe Modernization Application Testing

AWS Mainframe Modernization Application Testing ist in AWS Key Management Service (KMS) integriert, um eine transparente serverseitige Verschlüsselung (SSE) für alle abhängigen Ressourcen bereitzustellen, die Daten dauerhaft speichern. Zu den Ressourcenbeispielen gehören Amazon Simple Storage Service, Amazon DynamoDB und Amazon Elastic Block Store. AWS Mainframe Modernization Application Testing erstellt und verwaltet symmetrische AWS KMS Verschlüsselungsschlüssel für Sie in. AWS KMS

Die standardmäßige Verschlüsselung von Daten im Ruhezustand trägt dazu bei, den betrieblichen Aufwand und die Komplexität zu reduzieren, die mit dem Schutz vertraulicher Daten verbunden sind. Gleichzeitig können Sie damit Anwendungen testen, für die strenge Verschlüsselungsvorschriften und gesetzliche Anforderungen gelten.

Sie können diese Verschlüsselungsebene nicht deaktivieren oder einen anderen Verschlüsselungstyp auswählen, wenn Sie Testfälle, Testsuiten oder Testkonfigurationen erstellen.

Sie können Ihren eigenen, vom Kunden verwalteten Schlüssel für Vergleichsdateien und AWS CloudFormation Vorlagen verwenden, um Amazon S3 zu verschlüsseln. Sie können diesen Schlüssel verwenden, um alle Ressourcen zu verschlüsseln, die für Testläufe in Application Testing erstellt wurden.

Anmerkung

DynamoDB-Ressourcen werden immer mit einem Dienstkonto Von AWS verwalteter Schlüssel im Application Testing verschlüsselt. Sie können DynamoDB-Ressourcen nicht mit einem vom Kunden verwalteten Schlüssel verschlüsseln.

AWS Mainframe Modernization Application Testing verwendet Ihren vom Kunden verwalteten Schlüssel für die folgenden Aufgaben:

  • Exportieren von Datensätzen aus Application Testing nach Amazon S3.

  • Hochladen von Vergleichsausgabedateien auf Amazon S3.

Weitere Informationen finden Sie unter Kundenverwaltete Schlüssel im AWS Key Management Service Entwicklerhandbuch.

Einen kundenverwalteten Schlüssel erstellen

Sie können einen symmetrischen, vom Kunden verwalteten Schlüssel erstellen, indem Sie den AWS Management Console oder den verwenden. AWS KMS APIs

Einen symmetrischen kundenverwalteten Schlüssel erstellen

Folgen Sie den Schritten zum Erstellen eines symmetrischen kundenverwalteten Schlüssels im Entwicklerhandbuch zum AWS Key Management Service .

Schlüsselrichtlinie

Schlüsselrichtlinien steuern den Zugriff auf den vom Kunden verwalteten Schlüssel. Jeder vom Kunden verwaltete Schlüssel muss über genau eine Schlüsselrichtlinie verfügen, die aussagt, wer den Schlüssel wie verwenden kann. Wenn Sie Ihren vom Kunden verwalteten Schlüssel erstellen, können Sie eine Schlüsselrichtlinie angeben.

Im Folgenden finden Sie ein Beispiel für eine Schlüsselrichtlinie mit eingeschränktem Zugriffsbereich ViaService , die es Application Testing ermöglicht, Daten, die durch Wiederholung und Vergleich generiert wurden, in Ihr Konto zu schreiben. Sie sollten diese Richtlinie der IAM-Rolle zuordnen, wenn Sie die API aufrufen. StartTestRun

{ "Sid": "TestRunKmsPolicy", "Action": ["kms:Decrypt", "kms:GenerateDataKey"], "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/TestRunRole" }, "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": ["s3.amazonaws.com"] }, "ForAnyValue:StringEquals": { "kms:EncryptionContextKeys": "aws:apptest:testrun" } } }

Weitere Informationen finden Sie unter Verwalten des Zugriffs auf kundenverwaltete Schlüssel im Entwicklerhandbuch zum AWS Key Management Service .

Weitere Informationen zur Fehlerbehebung beim Schlüsselzugriff finden Sie im AWS Key Management Service -Entwicklerhandbuch.

Angabe eines vom Kunden verwalteten Schlüssels für das Testen von AWS Mainframe-Modernisierungsanwendungen

Wenn Sie eine Testkonfiguration erstellen, können Sie einen vom Kunden verwalteten Schlüssel angeben, indem Sie eine KEY-ID eingeben. Application Testing verwendet die Verschlüsselung der Daten, die während des Testlaufs in den Amazon S3 S3-Bucket hochgeladen wurden.

  • SCHLÜSSEL-ID — Eine Schlüssel-ID für einen vom Kunden verwalteten Schlüssel. Geben Sie eine Schlüssel-ID, einen Schlüssel-ARN, einen Alias-Namen oder einen Alias-ARN ein.

Um Ihren vom Kunden verwalteten Schlüssel hinzuzufügen, wenn Sie eine Testkonfiguration mit dem erstellen AWS CLI, geben Sie den kmsKeyId Parameter wie folgt an:

create-test-configuration --name test \ --resources '[{ "name": "TestApplication", "type": { "m2ManagedApplication": { "applicationId": "wqju4m2dcz3rhny5fpdozrsdd4", "runtime": "MicroFocus" } } }]' \ --service-settings '{ "kmsKeyId": "arn:aws:kms:us-west-2:111122223333:key/05d467z6-c42d-40ad-b4b7-274e68b14013" }'

AWS Verschlüsselungskontext für Mainframe-Modernisierung, Anwendungstests

Ein Verschlüsselungskontext ist ein optionaler Satz von Schlüssel-Wert-Paaren, die zusätzliche kontextbezogene Informationen zu den Daten enthalten.

AWS KMS verwendet den Verschlüsselungskontext als zusätzliche authentifizierte Daten, um die authentifizierte Verschlüsselung zu unterstützen. Wenn Sie einen Verschlüsselungskontext in eine Anforderung zum Verschlüsseln von Daten einbeziehen, wird der Verschlüsselungskontext AWS KMS an die verschlüsselten Daten gebunden. Zur Entschlüsselung von Daten müssen Sie denselben Verschlüsselungskontext in der Anfrage übergeben.

AWS Verschlüsselungskontext für Mainframe-Modernisierung, Anwendungstests

AWS Mainframe Modernization Application Testing verwendet denselben Verschlüsselungskontext für alle AWS KMS kryptografischen Operationen im Zusammenhang mit einem Testlauf, wobei der Schlüssel aws:apptest:testrun und der Wert die eindeutige Kennung des Testlaufs sind.

"encryptionContext": { "aws:apptest:testrun": "u3qd7uhdandgdkhhi44qv77iwq" }

Verwenden des Verschlüsselungskontexts für die Überwachung

Wenn Sie einen symmetrischen, vom Kunden verwalteten Schlüssel zur Verschlüsselung Ihres Testlaufs verwenden, können Sie den Verschlüsselungskontext auch in Prüfaufzeichnungen und Protokollen verwenden, um festzustellen, wie der vom Kunden verwaltete Schlüssel beim Hochladen von Daten auf Amazon S3 verwendet wird.

Überwachung Ihrer Verschlüsselungsschlüssel für das Testen von Anwendungen zur AWS Mainframe-Modernisierung

Wenn Sie einen vom AWS KMS Kunden verwalteten Schlüssel mit Ihren AWS Mainframe Modernization Application Testing-Ressourcen verwenden AWS CloudTrail, können Sie damit Anfragen verfolgen, die AWS Mainframe Modernization Application Testing beim Hochladen von Objekten an Amazon S3 sendet.

Verschlüsselung während der Übertragung

Bei Testfällen, die Schritte zum Testen von Transaktionsworkloads definieren, erfolgt der Datenaustausch zwischen dem verwalteten Terminalemulator von Application Testing, auf dem Ihre Selenium-Skripte ausgeführt werden, und den Anwendungsendpunkten von AWS Mainframe Modernization während der Übertragung nicht verschlüsselt. AWS Beim Testen von Mainframe-Modernisierungsanwendungen wird eine Verbindung AWS PrivateLink zu Ihrem Anwendungsendpunkt hergestellt, um Daten privat auszutauschen, ohne dass der Datenverkehr über das öffentliche Internet offengelegt wird.

AWS Mainframe Modernization Application Testing verwendet HTTPS, um den Service zu verschlüsseln. APIs Die gesamte andere Kommunikation innerhalb von AWS Mainframe Modernization Application Testing wird durch die Service-VPC oder Sicherheitsgruppe sowie durch HTTPS geschützt.

Die Standardverschlüsselung bei der Übertragung ist standardmäßig konfiguriert, gilt jedoch nicht für TN3270 protokollbasierte interaktive Workload-Tests.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.