Chiffrement des données - AWS Cloud9

AWS Cloud9 n'est plus disponible pour les nouveaux clients. Les clients existants de AWS Cloud9 peuvent continuer à utiliser le service normalement. En savoir plus

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Chiffrement des données

Le chiffrement des données consiste à protéger les données en transit, lorsqu'elles circulent entre votre AWS compte AWS Cloud9 et lorsqu'elles sont au repos lorsqu'elles sont stockées dans des magasins de AWS Cloud9 configuration et des instances de AWS cloud computing.

Dans le contexte de AWS Cloud9, les types de données suivants peuvent nécessiter une protection par chiffrement :

Votre contenu et vos données

Informations que vous manipulez, collectez et stockez. Voici des exemples de ce type de données :

  • Vos fichiers de code

  • Configuration, applications et données pour l'EC2environnement ou SSH l'environnement rattaché

AWS Cloud9 metadata

Des données qui AWS Cloud9 manipulent, collectent et stockent. Voici des exemples de ce type de données :

  • IDEparamètres tels que l'état des onglets, les fichiers ouverts et les IDE préférences

  • AWS Cloud9 métadonnées de l'environnement de développement, telles que les noms et les descriptions de l'environnement

  • AWS Cloud9 journaux API de service et de console

  • Journaux de service tels que les HTTP demandes

AWS Cloud9 transmet également certains de vos contenus et données via son service de plan de données. Cela inclut vos fichiers, l'entrée du terminal, le texte de sortie et certaines IDE commandes (par exemple, pour enregistrer des fichiers).

Chiffrement au repos

Le chiffrement au repos consiste à protéger vos données contre tout accès non autorisé en chiffrant les données stockées. Toutes les données client stockées dans un AWS Cloud9 environnement tel que les fichiers de code, les packages ou les dépendances sont toujours stockées dans les ressources du client. Si le client utilise un EC2 environnement Amazon, les données sont stockées dans le volume Amazon Elastic Block Store (AmazonEBS) associé qui existe dans son AWS compte. Si le client utilise un SSH environnement, les données sont stockées dans un espace de stockage local sur son serveur Linux.

Lorsque EC2 des instances Amazon sont créées pour un environnement de AWS Cloud9 développement, un EBS volume Amazon non chiffré est créé et attaché à cette instance. Les clients qui souhaitent chiffrer leurs données doivent créer un EBS volume chiffré et l'associer à l'EC2instance. AWS Cloud9 et les EBS volumes Amazon attachés prennent en charge le chiffrement EBS par défaut d'Amazon, qui est un paramètre par défaut spécifique à une région. Pour de plus amples informations, veuillez consulter Chiffrement par défaut dans le Guide de l'utilisateur AWS Elastic Compute Cloud.

Les métadonnées relatives aux environnements de AWS Cloud9 développement, telles que les noms des environnements, les membres des environnements et IDE les paramètres, sont stockées par AWS les ressources du client et non dans celles-ci. Les informations spécifiques au client, telles que les descriptions et les IDE paramètres de l'environnement, sont cryptées.

Chiffrement en transit

Le chiffrement en transit consiste à protéger vos données contre l'interception pendant qu'elles se déplacent entre les points de terminaison de communication. Toutes les données transmises entre le client du client et le AWS Cloud9 service sont cryptées et cryptéesSSH. HTTPS WSS

  • HTTPS— Garantit la sécurité des requêtes entre le navigateur Web du client et le AWS Cloud9 service. AWS Cloud9 charge également les ressources d'Amazon CloudFront envoyées HTTPS depuis le navigateur du client.

  • WSS(WebSocket Sécurisé) — Permet des communications bidirectionnelles sécurisées WebSockets entre le navigateur Web du client et le AWS Cloud9 service.

  • SSHChiffré (Secure Shell) : permet la transmission sécurisée de données entre le navigateur Web du client et le AWS Cloud9 service.

L'utilisation de HTTPSWSS, et des SSH protocoles dépend de votre utilisation d'un navigateur compatible avec AWS Cloud9. Consultez Navigateurs pris en charge pour AWS Cloud9.

Note

Les protocoles de chiffrement sont implémentés par défaut dans AWS Cloud9. Les clients ne peuvent pas modifier encryption-in-transit les paramètres.

Gestion des clés

AWS Key Management Service (AWS KMS) est un service géré permettant de créer et de contrôler AWS KMS keys les clés de chiffrement utilisées pour chiffrer les données du client. AWS Cloud9 génère et gère des clés cryptographiques pour chiffrer les données pour le compte des clients.

Confidentialité du trafic inter-réseau

SSHles environnements se connectent au calcul et au stockage sur site appartenant au client. Chiffré SSHHTTPS, et WSS les connexions prennent en charge le transfert de données entre le service et SSH l'environnement.

Vous pouvez configurer des environnements de AWS Cloud9 EC2 développement (soutenus par des EC2 instances Amazon) pour qu'ils soient lancés au sein de sous-réseaux VPCs et de sous-réseaux spécifiques. Pour plus d'informations, sur les paramètres Amazon Virtual Private Cloud, consultez VPCparamètres pour les environnements AWS Cloud9 de développement.