Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Protection des données dans AWS Device Farm
Le modèle de responsabilité AWS partagée
À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
-
Utilisez l'authentification multifactorielle (MFA) pour chaque compte.
-
UtilisezSSL/TLSpour communiquer avec les AWS ressources. Nous avons besoin de la TLS version 1.2 et recommandons la TLS version 1.3.
-
Configuration API et journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section Utilisation des CloudTrail sentiers dans le guide de AWS CloudTrail l'utilisateur.
-
Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
-
Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
-
Si vous avez besoin de FIPS 140 à 3 modules cryptographiques validés pour accéder AWS via une interface de ligne de commande ou unAPI, utilisez un point de terminaison. FIPS Pour plus d'informations sur les FIPS points de terminaison disponibles, voir Federal Information Processing Standard (FIPS) 140-3
.
Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ Name (Nom). Cela inclut lorsque vous travaillez avec Device Farm ou un autre utilisateur Services AWS à l'aide de la console API AWS CLI,, ou AWS SDKs. Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez un URL à un serveur externe, nous vous recommandons vivement de ne pas inclure d'informations d'identification dans le URL afin de valider votre demande auprès de ce serveur.
Chiffrement en transit
Les points de terminaison Device Farm ne prennent en charge que les demandes signées HTTPS (SSL/TLS), sauf indication contraire. Tout le contenu extrait ou placé dans Amazon S3 par le biais du téléchargement URLs est chiffré à l'aide deSSL/TLS. Pour plus d'informations sur la façon dont les HTTPS demandes sont connectées AWS, consultez la section Signature des AWS API demandes dans le manuel de référence AWS général.
Il est de votre responsabilité de chiffrer et de sécuriser toutes les communications effectuées par vos applications testées et par toutes les applications supplémentaires installée dans le cadre de l'exécution des tests sur les périphériques.
Chiffrement au repos
La fonctionnalité de test du navigateur de bureau de Device Farm prend en charge le chiffrement au repos des artefacts générés lors des tests.
Les données de test des appareils mobiles physiques de Device Farm ne sont pas cryptées au repos.
Conservation des données
Les données de Device Farm sont conservées pendant une durée limitée. Une fois la période de conservation expirée, les données sont supprimées du stockage de sauvegarde de Device Farm.
Type de contenu | Période de conservation (jours) | Période de conservation des métadonnées (jours) |
---|---|---|
Applications chargées | 30 | 30 |
Paquets de test chargés | 30 | 30 |
Journaux | 400 | 400 |
Enregistrements vidéo et autres artefacts | 400 | 400 |
Il vous incombe d'archiver tout contenu que vous souhaitez conserver pendant des périodes plus longues.
Gestion des données
Les données de Device Farm sont gérées différemment selon les fonctionnalités utilisées. Cette section explique comment les données sont gérées pendant et après l'utilisation de Device Farm.
Test du navigateur de bureau
Les instances utilisées pendant les sessions Selenium ne sont pas enregistrées. Toutes les données générées à la suite d’interactions du navigateur sont supprimées en fin de session.
Cette fonctionnalité prend actuellement en charge le chiffrement au repos pour les artefacts générés pendant le test.
Tests d'appareils physiques
Les sections suivantes fournissent des informations sur les étapes AWS à suivre pour nettoyer ou détruire les appareils après avoir utilisé Device Farm.
Les données de test des appareils mobiles physiques de Device Farm ne sont pas cryptées au repos.
Flottes d'appareils publics
Une fois l'exécution du test terminée, Device Farm exécute une série de tâches de nettoyage sur chaque appareil du parc d'appareils publics, y compris la désinstallation de votre application. Si nous ne pouvons pas vérifier la désinstallation de votre application ou l'une des autres étapes de nettoyage, l'appareil fait l'objet d'une réinitialisation d'usine avant d'être remis en utilisation.
Note
Il est possible que les données persistent entre les sessions dans certains cas, en particulier si vous utilisez le système de l'appareil en dehors du contexte de votre application. Pour cette raison, et dans la mesure où Device Farm enregistre des vidéos et des journaux d'activité pendant que vous utilisez chaque appareil, nous vous recommandons de ne pas saisir d'informations sensibles (par exemple, un compte Google ou un identifiant Apple), d'informations personnelles ou d'autres informations sensibles en matière de sécurité lors de vos sessions de test automatique et d'accès à distance.
Appareils privés
Après expiration ou résiliation de votre contrat d'appareil privé, l'appareil est retiré de toute utilisation et détruit de manière sécurisée conformément aux politiques de AWS destruction. Pour de plus amples informations, veuillez consulter Appareils privés dans AWS Device Farm.
Gestion des clés
Device Farm ne propose actuellement aucune gestion de clé externe pour le chiffrement des données, qu'elles soient au repos ou en transit.
Confidentialité du trafic inter-réseau
Device Farm peut être configuré, pour les appareils privés uniquement, pour utiliser les VPC points de terminaison Amazon pour se connecter à vos ressources. AWS L'accès à toute AWS infrastructure non publique associée à votre compte (par exemple, les EC2 instances Amazon sans adresse IP publique) doit utiliser un point de VPC terminaison Amazon. Quelle que soit la configuration du VPC terminal, Device Farm isole votre trafic des autres utilisateurs du réseau Device Farm.
La sécurité de vos connexions en dehors du AWS réseau n'est pas garantie, et il est de votre responsabilité de sécuriser toutes les connexions Internet établies par vos applications.