

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengisolasi data dari operator Anda sendiri
<a name="isolate-data-operators"></a>

Sistem AWS Nitro tidak memiliki [akses operator](https://docs.aws.amazon.com/whitepapers/latest/security-design-of-aws-nitro-system/no-aws-operator-access.html). Tidak ada mekanisme bagi AWS sistem atau orang mana pun untuk masuk ke host Amazon EC2 Nitro, mengakses memori instans EC2, atau mengakses data pelanggan apa pun yang disimpan di penyimpanan instans terenkripsi lokal atau volume Amazon EBS terenkripsi jarak jauh.

Saat memproses data yang sangat sensitif, Anda dapat mempertimbangkan untuk membatasi akses ke data tersebut dengan mencegah operator Anda sendiri mengakses instans EC2.

Anda dapat membuat Attestable kustom AMIs yang dikonfigurasi untuk menyediakan lingkungan komputasi yang terisolasi. Konfigurasi AMI tergantung pada beban kerja dan persyaratan aplikasi Anda. Pertimbangkan praktik terbaik ini saat membangun AMI Anda untuk menciptakan lingkungan komputasi yang terisolasi.
+ **Hapus semua akses interaktif** untuk mencegah operator atau pengguna mengakses instans.
+ **Pastikan bahwa hanya perangkat lunak dan kode tepercaya** yang disertakan dalam AMI.
+ **Konfigurasikan firewall jaringan** dalam instance untuk memblokir akses.
+ **Pastikan status hanya-baca dan tidak dapat diubah** untuk semua penyimpanan dan sistem file.
+ **Batasi akses instans ke panggilan** API yang diautentikasi, diotorisasi, dan dicatat.

# Memperbarui Attestable AMIs yang tidak memiliki akses interaktif
<a name="working-with-isolated-amis"></a>

Setelah Anda meluncurkan instance menggunakan lingkungan komputasi terisolasi AMI, tidak ada cara bagi pengguna atau operator mana pun untuk terhubung ke instance. Ini berarti bahwa tidak ada cara untuk menginstal atau memperbarui perangkat lunak apa pun pada instance setelah peluncuran.

Jika perangkat lunak baru atau pembaruan perangkat lunak diperlukan, Anda harus membuat AMI Attestable baru yang menyertakan pembaruan perangkat lunak atau perangkat lunak yang diperlukan. Kemudian, gunakan AMI itu untuk meluncurkan instance baru, atau untuk melakukan penggantian volume root pada instance asli. Setiap perubahan perangkat lunak yang dilakukan pada AMI akan menghasilkan hash baru yang dihasilkan.

Tindakan berikut akan menghasilkan perubahan pada pengukuran referensi dalam Dokumen Pengesahan NitroTPM:
+ Menghentikan dan memulai instance yang diluncurkan dengan AMI yang Dapat Dibuktikan
+ Melakukan penggantian volume root dengan AMI yang berbeda

Jika Anda melakukan salah satu tindakan ini, Anda kemudian harus memperbarui layanan pengesahan Anda dengan pengukuran referensi baru. Misalnya, Anda harus memperbarui kebijakan kunci KMS Anda ke pengukuran referensi baru jika Anda menggunakannya AWS KMS untuk pengesahan.

Instance mempertahankan materi kunci NitroTPM untuk seluruh siklus hidup instance, dan bertahan melalui stop/starts operasi penggantian volume root.