Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Protection des données dans le cadre des tests d'applications de modernisation des AWS mainframes

Mode de mise au point
Protection des données dans le cadre des tests d'applications de modernisation des AWS mainframes - AWS Modernisation du mainframe

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Le modèle de responsabilité AWS partagée Le modèle de s'applique à la protection des données dans le AWS cadre des tests d'applications de modernisation des ordinateurs centraux. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable des tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour plus d’informations sur la confidentialité des données, consultez Questions fréquentes (FAQ) sur la confidentialité des données. Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog Modèle de responsabilité partagée AWS et RGPD (Règlement général sur la protection des données) sur le Blog de sécuritéAWS .

Nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer des utilisateurs individuels avec AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Par conséquent, chaque utilisateur ne reçoit que les autorisations nécessaires à l'accomplissement de ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :

  • Utilisez l’authentification multifactorielle (MFA) avec chaque compte.

  • Utilisez le protocole SSL/TLS pour communiquer avec les ressources. AWS Nous exigeons TLS 1.2 et recommandons TLS 1.3.

  • Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail.

  • Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.

  • Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.

  • Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-2 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS (Federal Information Processing Standard) disponibles, consultez Federal Information Processing Standard (FIPS) 140-2 (Normes de traitement de l’information fédérale).

Nous vous recommandons d'éviter d'utiliser des informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libres (par exemple, le champ Nom). Cela inclut lorsque vous travaillez avec des tests d'applications de modernisation du AWS mainframe ou autre Services AWS à l'aide de la console, de l'API ou AWS SDKs. AWS CLI Toutes les données que vous saisissez dans les balises ou les champs de texte libre utilisés pour les noms peuvent être utilisées pour les journaux de facturation ou de diagnostic. Si vous fournissez une URL vers un serveur externe, évitez d'utiliser les informations d'identification contenues dans l'URL pour valider votre demande auprès de ce serveur.

Données collectées lors des tests de l'application de modernisation AWS du mainframe

AWS Les tests d'applications de modernisation du mainframe collectent plusieurs types de données auprès de vous :

  • Resource definition: La définition des ressources indique les données transmises aux tests d'applications lorsque vous créez ou mettez à jour une ressource de type scénario de test, suite de tests ou configuration de test.

  • Scripts for replay: il s'agit de scripts transmis aux tests d'applications par rapport à votre application de modernisation AWS du mainframe.

  • Data for comparison: Il s'agit d'ensembles de données ou de fichiers CDC (Database Change Data Capture) transmis à Application Testing à des fins de comparaison.

AWS Les tests d'applications de modernisation du mainframe stockent ces données de manière native dans. AWS Les données que nous collectons auprès de vous sont stockées dans un bucket Amazon S3 géré par les tests d'applications de modernisation du AWS mainframe. Lorsque vous supprimez une ressource, les données associées sont supprimées du compartiment Amazon S3.

Lorsque vous lancez un test pour effectuer une rediffusion afin de tester des charges de travail interactives, AWS Mainframe Modernization Application Testing télécharge le script dans un conteneur Fargate géré par Amazon ECS basé sur un stockage éphémère pour effectuer la rediffusion. Le fichier de script est supprimé une fois la rediffusion terminée et le fichier de sortie généré par le script est stocké dans le compartiment Amazon S3 géré par les tests d'applications sur votre compte. Le fichier de sortie de rediffusion est supprimé du compartiment Amazon S3 lorsque vous supprimez le test.

De même, lorsque vous lancez un test pour comparer des fichiers (ensembles de données ou modifications de base de données), AWS Mainframe Modernization Application Testing télécharge les fichiers dans un conteneur Fargate géré par Amazon ECS basé sur un stockage éphémère pour effectuer la comparaison. Les fichiers téléchargés sont supprimés dès que l'opération de comparaison est terminée. Les données de sortie de comparaison sont stockées dans le compartiment Amazon S3 géré par les tests d'applications dans votre compte. Les données de sortie sont supprimées du compartiment S3 lorsque vous supprimez le test.

Vous pouvez utiliser toutes les options de chiffrement Amazon S3 disponibles pour sécuriser vos données lorsque vous les placez dans le compartiment Amazon S3 utilisé par AWS Mainframe Modernization Application Testing pour comparer les fichiers.

Chiffrement des données au repos pour les tests d'applications de modernisation AWS du mainframe

AWS Les tests d'applications de modernisation du mainframe s'intègrent à AWS Key Management Service (KMS) pour fournir un chiffrement transparent côté serveur (SSE) sur toutes les ressources dépendantes qui stockent les données en permanence. Les exemples de ressources incluent Amazon Simple Storage Service, Amazon DynamoDB et Amazon Elastic Block Store. AWS Les tests d'applications de modernisation du mainframe créent et gèrent des AWS KMS clés de chiffrement symétriques pour vous. AWS KMS

Le chiffrement des données au repos par défaut permet de réduire les frais opérationnels et la complexité liés à la protection des données sensibles. Dans le même temps, il vous permet de tester des applications qui nécessitent une conformité stricte en matière de chiffrement et des exigences réglementaires.

Vous ne pouvez pas désactiver cette couche de chiffrement ni sélectionner un autre type de chiffrement lorsque vous créez des scénarios de test, des suites de tests ou des configurations de test.

Vous pouvez utiliser votre propre clé gérée par le client pour les fichiers de comparaison et les AWS CloudFormation modèles afin de chiffrer Amazon S3. Vous pouvez utiliser cette clé pour chiffrer toutes les ressources créées pour les tests dans le cadre des tests d'applications.

Note

Les ressources DynamoDB sont toujours chiffrées à l'aide d' Clé gérée par AWS un compte de service intégré aux tests d'applications. Vous ne pouvez pas chiffrer les ressources DynamoDB à l'aide d'une clé gérée par le client.

AWS Les tests des applications de modernisation du mainframe utilisent la clé gérée par le client pour les tâches suivantes :

  • Exportation d'ensembles de données depuis Application Testing vers Amazon S3.

  • Chargement des fichiers de sortie de comparaison vers Amazon S3.

Pour plus d'informations, consultez Clés gérées par le client dans le Guide du développeur AWS Key Management Service (langue française non garantie).

Création d’une clé gérée par le client

Vous pouvez créer une clé symétrique gérée par le client en utilisant le AWS Management Console ou le AWS KMS APIs.

Pour créer une clé symétrique gérée par le client

Suivez les étapes de la rubrique Création d'une clé symétrique gérée par le client dans le Guide du développeur AWS Key Management Service .

Stratégie de clé

Les stratégies de clé contrôlent l’accès à votre clé gérée par le client. Chaque clé gérée par le client doit avoir exactement une stratégie de clé, qui contient des instructions qui déterminent les personnes pouvant utiliser la clé et comment elles peuvent l’utiliser. Lorsque vous créez votre clé gérée par le client, vous pouvez spécifier une stratégie de clé.

Vous trouverez ci-dessous un exemple de politique clé délimitant l'accès ViaService qui permet aux tests d'applications d'enregistrer des données générées par des rediffusions et des comparaisons dans votre compte. Vous devez associer cette politique au rôle IAM lorsque vous appelez StartTestRun l'API.

{ "Sid": "TestRunKmsPolicy", "Action": ["kms:Decrypt", "kms:GenerateDataKey"], "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/TestRunRole" }, "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": ["s3.amazonaws.com"] }, "ForAnyValue:StringEquals": { "kms:EncryptionContextKeys": "aws:apptest:testrun" } } }

Pour plus d'informations, consultez Gestion de l'accès aux clés gérées par le client dans le Guide du développeur AWS Key Management Service .

Pour plus d'informations sur le dépannage des clés d’accès, consultez le Guide du développeur AWS Key Management Service .

Spécification d'une clé gérée par le client pour les tests AWS d'applications de modernisation du mainframe

Lorsque vous créez une configuration de test, vous pouvez spécifier une clé gérée par le client en saisissant un ID de clé. Application Testing permet de chiffrer les données chargées dans le compartiment Amazon S3 pendant l'exécution du test.

  • KEY IDIdentifiant de clé pour une clé gérée par le client. Saisissez un ID de clé, un ARN de clé, un nom d'alias ou un ARN d'alias.

Pour ajouter votre clé gérée par le client lorsque vous créez une configuration de test avec le AWS CLI, spécifiez le kmsKeyId paramètre comme suit :

create-test-configuration --name test \ --resources '[{ "name": "TestApplication", "type": { "m2ManagedApplication": { "applicationId": "wqju4m2dcz3rhny5fpdozrsdd4", "runtime": "MicroFocus" } } }]' \ --service-settings '{ "kmsKeyId": "arn:aws:kms:us-west-2:111122223333:key/05d467z6-c42d-40ad-b4b7-274e68b14013" }'

AWS Modernisation du mainframe | Test des applications | Contexte de chiffrement

Un contexte de chiffrement est un ensemble facultatif de paires clé-valeur qui contient des informations contextuelles supplémentaires sur les données.

AWS KMS utilise le contexte de chiffrement comme données authentifiées supplémentaires pour prendre en charge le chiffrement authentifié. Lorsque vous incluez un contexte de chiffrement dans une demande de chiffrement de données, AWS KMS lie le contexte de chiffrement aux données chiffrées. Pour déchiffrer les données, vous devez inclure le même contexte de chiffrement dans la demande.

AWS Modernisation du mainframe | Test des applications | Contexte de chiffrement

AWS Les tests d'applications de modernisation du mainframe utilisent le même contexte de chiffrement dans toutes les opérations AWS KMS cryptographiques liées à un test, où la clé aws:apptest:testrun et la valeur sont l'identifiant unique du test.

"encryptionContext": { "aws:apptest:testrun": "u3qd7uhdandgdkhhi44qv77iwq" }

Utilisation du contexte de chiffrement pour la surveillance

Lorsque vous utilisez une clé symétrique gérée par le client pour chiffrer votre test, vous pouvez également utiliser le contexte de chiffrement dans les enregistrements d'audit et les journaux pour identifier la manière dont la clé gérée par le client est utilisée lors du téléchargement de données sur Amazon S3.

Surveillance de vos clés de chiffrement pour les tests d'applications de modernisation du AWS mainframe

Lorsque vous utilisez une clé gérée par le AWS KMS client avec vos ressources de test d'applications de modernisation du AWS mainframe, vous pouvez l'utiliser AWS CloudTrailpour suivre les demandes que les tests d'applications de modernisation du AWS mainframe envoient à Amazon S3 lors du téléchargement d'objets.

Chiffrement en transit

Pour les cas de test qui définissent les étapes à suivre pour tester les charges de travail transactionnelles, les échanges de données entre l'émulateur de terminal géré Application Testing exécutant vos scripts Selenium et les points de terminaison de l'application AWS Mainframe Modernization ne sont pas chiffrés pendant le transit. AWS Les tests d'applications de modernisation du mainframe permettent AWS PrivateLink de se connecter au point de terminaison de votre application afin d'échanger des données en privé sans exposer le trafic sur l'Internet public.

AWS Les tests d'applications de modernisation du mainframe utilisent le protocole HTTPS pour chiffrer le service. APIs Toutes les autres communications dans le AWS cadre des tests d'applications de modernisation des mainframes sont protégées par le VPC de service ou le groupe de sécurité, ainsi que par le protocole HTTPS.

Le chiffrement de base en transit est configuré par défaut, mais ne s'applique pas aux tests de charge de travail interactifs basés sur le TN3270 protocole.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.