Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Tutorial: rilevamento e redazione PII dei dati con S3 Object Lambda e Amazon Comprehend
Quando utilizzi Amazon S3 per set di dati condivisi per più applicazioni e utenti a cui accedere, è importante limitare le informazioni privilegiate, come le informazioni di identificazione personale (PII), alle sole entità autorizzate. Ad esempio, quando un'applicazione di marketing utilizza alcuni dati contenentiPII, potrebbe essere necessario prima mascherare i dati per soddisfare PII i requisiti di privacy dei dati. Inoltre, quando un'applicazione di analisi dei dati utilizza un set di dati di inventario con ordine di produzione, in primo luogo potrebbe essere necessario oscurare le informazioni della carta di credito del cliente per evitare perdite di dati non intenzionali.
Con S3 Object Lambda
Nel processo, la funzione Lambda predefinita utilizza Amazon Comprehend
Obiettivo
In questo tutorial, imparerai a utilizzare S3 Object Lambda con la funzione Lambda precostituita ComprehendPiiRedactionS3ObjectLambda
. Questa funzione utilizza Amazon Comprehend per rilevare PII le entità. Oscurare quindi queste entità sostituendole con asterischi. Con l'oscuramentoPII, nascondi i dati sensibili, il che può contribuire alla sicurezza e alla conformità.
Imparerai anche a usare e configurare una AWS Lambda funzione predefinita per lavorare insieme AWS Serverless Application Repository
Argomenti
- Prerequisiti: creare un utente con autorizzazioni IAM
- Fase 1: Creazione di un bucket S3
- Fase 2: Caricamento di un file nel bucket S3
- Fase 3: Creazione di un punto di accesso S3
- Fase 4: Configurazione e implementazione di una funzione Lambda precostituita
- Fase 5: Creazione di un punto di accesso Lambda per oggetti S3
- Fase 6: Utilizzo del punto di accesso Lambda per oggetti S3 per recuperare il file oscurato
- Fase 7: pulire
- Passaggi successivi
Prerequisiti: creare un utente con autorizzazioni IAM
Prima di iniziare questo tutorial, devi disporre di un AWS account a cui puoi accedere come AWS Identity and Access Management utente (IAMutente) con le autorizzazioni corrette.
Puoi creare un IAM utente per il tutorial. Per completare questo tutorial, IAM l'utente deve allegare le seguenti IAM politiche per accedere alle AWS risorse pertinenti ed eseguire azioni specifiche.
Nota
Per semplicità, questo tutorial crea e utilizza un IAM utente. Dopo aver completato il tutorial, ricordati di Eliminare l'IAMutente. Per l'uso in produzione, si consiglia di seguire le migliori pratiche di sicurezza riportate IAM nella Guida per l'IAMutente. Come best practice, richiedi agli utenti di utilizzare la federazione con un gestore di identità per accedere a AWS utilizzando credenziali temporanee. Un'altra procedura consigliata consiste nel richiedere ai carichi di lavoro di utilizzare credenziali temporanee con IAM ruoli a cui accedere. AWSPer ulteriori informazioni sull'utilizzo AWS IAM Identity Center per creare utenti con credenziali temporanee, consulta Guida introduttiva nella Guida per l'AWS IAM Identity Center utente.
Per semplicità, questo tutorial utilizza policy di accesso completo. Per l'utilizzo in produzione, è consigliabile invece concedere solo le autorizzazioni minime necessarie per il caso d'uso, in conformità con le best practice in fatto di sicurezza.
IAML'utente richiede le seguenti politiche AWS gestite:
-
AmazonS3 FullAccess
: concede le autorizzazioni per tutte le azioni di Amazon S3, incluse le autorizzazioni per creare e utilizzare un punto di accesso Object Lambda. -
AWSLambda_ FullAccess
— Concede le autorizzazioni per tutte le azioni Lambda. -
AWSCloudFormationFullAccess
— Concede le autorizzazioni per tutte le azioni. AWS CloudFormation -
IAMFullAccess
— Concede le autorizzazioni a tutte le azioni. IAM -
IAMAccessAnalyzerReadOnlyAccess
— Concede le autorizzazioni per leggere tutte le informazioni di accesso fornite da Access Analyzer. IAM
È possibile allegare direttamente queste politiche esistenti durante la creazione di un utente. IAM Per ulteriori informazioni su come creare un IAM utente, consulta Creazione di IAM utenti (console) nella Guida per l'IAMutente.
Inoltre, IAM l'utente richiede una politica gestita dal cliente. Per concedere all'IAMutente le autorizzazioni per tutte le AWS Serverless Application Repository risorse e le azioni, è necessario creare una IAM politica e allegarla all'IAMutente.
Per creare e allegare una IAM politica all'utente IAM
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione a sinistra, seleziona Policy.
-
Scegli Create Policy (Crea policy).
-
Nella scheda Visual editor (Editor visivo), in Service (Servizio), seleziona Choose a Service (Scegli un servizio). Poi, scegli Serverless Application Repository.
-
In Actions (Operazioni), sotto Manual actions (Operazioni manuali), seleziona All Serverless Application Repository actions (serverlessrepo:*) (Tutte le operazioni Serverless Application Repository (serverlessrepo:*)) per questo tutorial.
Come best practice di sicurezza, dovresti concedere le autorizzazioni solo alle operazioni e alle risorse necessarie all'utente, in base al tuo caso d'uso. Per ulteriori informazioni, consulta le migliori pratiche di sicurezza IAM nella Guida IAM per l'utente.
-
In Resources (Risorse), scegli All resources (Tutte le risorse) per questo tutorial.
Come best practice, è consigliabile definire le autorizzazioni solo per risorse specifiche in account specifici. In alternativa, puoi concedere un privilegio minimo utilizzando le chiavi di condizione. Per ulteriori informazioni, consulta Concedere il privilegio minimo nella Guida per l'IAMutente.
-
Scegliere Next: Tags (Successivo: Tag).
-
Scegliere Next:Review (Successivo: Rivedi).
-
Nella pagina Review policy (Rivedi policy) digita i valori per Name (Nome) (per esempio,
tutorial-serverless-application-repository
) e Description (Descrizione) (facoltativa) per la policy che stai creando. Esaminare il riepilogo della policy per assicurarsi di aver concesso le autorizzazioni corrette e selezionare Create policy (Crea policy) per salvare la nuova policy. -
Nel riquadro di navigazione a sinistra, seleziona Users (Utenti). Quindi, scegli l'IAMutente per questo tutorial.
-
Nella pagina Summary (Riepilogo) dell'utente scelto, scegli la scheda Permissions (Autorizzazioni), quindi scegli Add permissions (Aggiungi autorizzazioni).
-
In Grant permissions (Concedi autorizzazioni) scegli Attach existing policies directly (Collega direttamente le policy esistenti).
-
Seleziona la casella di controllo accanto alla policy creata (ad esempio,
tutorial-serverless-application-repository
) e quindi scegli Next: Review (Successivo: Rivedi). -
In Permissions summary (Riepilogo delle autorizzazioni) esaminare il riepilogo per accertarti di aver allegato la policy desiderata. Quindi seleziona Add permissions (Aggiungi autorizzazioni).
Fase 1: Creazione di un bucket S3
Crea un bucket per archiviare i dati originali che intendi trasformare.
Per creare un bucket
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel pannello di navigazione a sinistra, scegli Buckets (Bucket).
-
Scegliere Create bucket (Crea bucket).
Viene visualizzata la pagina Create bucket (Crea bucket).
-
In Bucket name (Nome bucket), inserisci un nome per il bucket (ad esempio
tutorial-bucket
).Per ulteriori informazioni sulle regole di denominazione del bucket in Amazon S3, consulta Regole di denominazione dei bucket.
-
In Region (Regione) scegli la Regione AWS in cui desideri che il bucket risieda.
Per ulteriori informazioni sulla regione del bucket, consulta Panoramica dei bucket.
-
In Block Public Access settings for this bucket (Blocca le impostazioni di accesso pubblico per questo bucket), mantieni le impostazioni predefinite (è abilitato Block all public access (Blocca tutto l'accesso pubblico).
È consigliabile di lasciare abilitate tutte le impostazioni di blocco dell'accesso pubblico, a meno che non abbia bisogno di disattivarne una o più per il caso d'uso. Per ulteriori informazioni sul blocco dell'accesso pubblico, consulta Blocco dell'accesso pubblico allo storage Amazon S3.
-
Mantieni le impostazioni rimanenti impostate sui valori di default.
(Facoltativo) Se desideri configurare ulteriori impostazioni del bucket per il tuo caso d'uso specifico, consulta Creazione di un bucket.
-
Seleziona Crea bucket.
Fase 2: Caricamento di un file nel bucket S3
Carica un file di testo contenente PII dati noti di vario tipo, come nomi, dati bancari, numeri di telefono eSSNs, nel bucket S3, come dati originali PII da eliminare più avanti in questo tutorial.
Ad esempio, puoi caricare il seguente file tutorial.txt
. Questo è un esempio di file di input di Amazon Comprehend.
Hello Zhang Wei, I am John. Your AnyCompany Financial Services, LLC credit card account 1111-0000-1111-0008 has a minimum payment of $24.53 that is due by July 31st. Based on your autopay settings, we will withdraw your payment on the due date from your bank account number XXXXXX1111 with the routing number XXXXX0000. Your latest statement was mailed to 100 Main Street, Any City, WA 98121. After your payment is received, you will receive a confirmation text message at 206-555-0100. If you have questions about your bill, AnyCompany Customer Service is available by phone at 206-555-0199 or email at support@anycompany.com.
Per caricare un file in un bucket
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel pannello di navigazione a sinistra, scegli Buckets (Bucket).
-
Nell'elenco Buckets (Bucket) scegli il nome del bucket creato nella Fase 1 (ad esempio,
tutorial-bucket
) in cui caricare il file. -
Nella scheda Oggetti del bucket seleziona Carica.
-
Nella pagina Upload (Caricamento), sotto Files and Folders (File e cartelle) scegli Add Files (Aggiungi file).
-
Seleziona un file da caricare, quindi scegli Apri. Ad esempio, puoi caricare il file di esempio
tutorial.txt
menzionato in precedenza. -
Scegli Carica.
Fase 3: Creazione di un punto di accesso S3
Per utilizzare un punto di accesso Lambda per oggetti S3 per accedere e trasformare i dati originali, devi creare un punto di accesso S3 e associarlo al bucket S3 creato nella Fase 1. Il punto di accesso deve trovarsi nello stesso punto in cui Regione AWS si trovano gli oggetti che desideri trasformare.
Più avanti in questo tutorial, utilizzerai questo punto di accesso come punto di accesso di supporto per il tuo punto di accesso Lambda per oggetti.
Per creare un punto di accesso
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel pannello di navigazione a sinistra, scegli Access Points (Punti di accesso).
-
Nella pagina Access Points (Punti di accesso) scegli Create access point (Crea punto di accesso).
-
Nel campo Access point name (Nome del punto di accesso), inserisci il nome (per esempio,
tutorial-pii-access-point
) per il punto di accesso.Per ulteriori informazioni sui punti di accesso S3, consulta Regole per la denominazione degli Punti di accesso Amazon S3.
-
Nel campo Bucket name (Nome bucket) inserisci il nome del bucket creato nella Fase 1 (ad esempio,
tutorial-bucket
). S3 allega quindi il punto di accesso a questo bucket.(Facoltativo) Puoi scegliere Browse S3 (Sfoglia S3) per sfogliare e cercare i bucket nell'account. Se scegli Browse S3 (Sfoglia S3), scegli il bucket desiderato e scegli Choose path (Scegli percorso) per popolare il campo Bucket name (Nome bucket) con il nome del bucket.
-
In Network origin (Origine rete), scegli Internet.
Per ulteriori informazioni sulle origini di rete per i punti di accesso, consulta Creazione di access point limitati a un cloud privato virtuale.
-
Tutte le impostazioni di blocco dell'accesso pubblico sono abilitate per impostazione predefinita per il punto di accesso. È consigliabile lasciare abilitato Block all public access (Blocca tutto l'accesso pubblico). Per ulteriori informazioni, consulta Gestione dell'accesso pubblico agli access point.
-
Per tutte le altre impostazioni del punto di accesso, mantieni i valori di default.
(Facoltativo) Puoi modificare le impostazioni del punto di accesso per supportare il caso d'uso. Per questo tutorial, ti consigliamo di mantenere le impostazioni di default.
(Facoltativo) Se è necessario gestire l'accesso al punto di accesso, puoi specificare una policy per il punto di accesso. Per ulteriori informazioni, consulta Esempi di policy degli access point.
-
Selezionare Crea punto di accesso.
Fase 4: Configurazione e implementazione di una funzione Lambda precostituita
Per redigere PII i dati, configura e distribuisci la AWS Lambda
funzione ComprehendPiiRedactionS3ObjectLambda
predefinita da utilizzare con il tuo S3 Object Lambda Access Point.
Per configurare e implementare la funzione Lambda
-
Accedi a AWS Management Console e visualizza la funzione in.
ComprehendPiiRedactionS3ObjectLambda
AWS Serverless Application Repository -
In Application settings (Impostazioni applicazioni), sotto Application name (Nome applicazione), mantieni il valore di default (
ComprehendPiiRedactionS3ObjectLambda
) per questo tutorial.(Facoltativo) Puoi inserire il nome che desideri assegnare a questa applicazione. Puoi eseguire questa operazione se prevedi di configurare più funzioni Lambda per esigenze di accesso diverse per lo stesso set di dati condiviso.
-
Per MaskCharacter, mantieni il valore predefinito (
*
). Il carattere maschera sostituisce ogni carattere nell'entità redattaPII. -
Per MaskMode, mantieni il valore predefinito () MASK. Il MaskModevalore specifica se l'PIIentità viene oscurata con il
MASK
carattere o ilPII_ENTITY_TYPE
valore. -
Per oscurare i tipi di dati specificati, per PiiEntityTypes, mantieni il valore predefinito. ALL Il PiiEntityTypesvalore specifica i tipi di PII entità da considerare per la redazione.
Per ulteriori informazioni sull'elenco dei tipi di PII entità supportati, consulta Detect Personally Identifiable Information (PII) nella Amazon Comprehend Developer Guide.
-
Mantieni le impostazioni rimanenti impostate sui valori predefiniti.
(Facoltativo) Se desideri configurare impostazioni aggiuntive per il caso d'uso specifico, consulta la sezione File readme sul lato sinistro della pagina.
-
Seleziona la casella di controllo accanto a Riconosco che questa app crea ruoli personalizzati IAM.
-
Seleziona Deploy (Implementa).
-
Nella pagina della nuova applicazione, sotto Resources (Risorse), scegli il Logical ID (ID logico) della funzione Lambda implementata per rivedere la funzione nella pagina della funzione Lambda.
Fase 5: Creazione di un punto di accesso Lambda per oggetti S3
Un S3 Object Lambda Access Point offre la flessibilità di richiamare una funzione Lambda direttamente da una richiesta S3 in modo che la funzione PII possa oscurare i dati recuperati da GET un punto di accesso S3. Durante la creazione e la configurazione di un punto di accesso Lambda a oggetti S3, è necessario specificare la funzione Lambda di redazione per richiamare e fornire il contesto dell'evento in formato JSON come parametri personalizzati da utilizzare in Lambda.
Il contesto dell'evento fornisce informazioni relative alla richiesta eseguita nell'evento inviato da S3 Object Lambda a Lambda. Per ulteriori informazioni su tutti i campi nel contesto dell'evento, consulta Formato e utilizzo del contesto degli eventi.
Per creare un punto di accesso Lambda per oggetti S3
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel pannello di navigazione a sinistra, scegli Object Lambda Access Points (Punti di accesso Object Lambda).
-
Nella pagina Object Lambda Access Points (Punti di accesso Object Lambda), scegli Create Object Lambda Access Point (Crea punto di accesso Object Lambda).
-
In Nome del punto di accesso per le espressioni Lambda dell'oggetto immetti il nome che desideri utilizzare per il punto di accesso Lambda per oggetti (per esempio,
tutorial-pii-object-lambda-accesspoint
). -
In Supporting Access Point (Access point di supporto), inserisci o seleziona il punto di accesso standard creato nella Fase 3 (ad esempio,
tutorial-pii-access-point
), quindi scegli Choose supporting Access Point (Scegli punto di accesso di supporto). -
Per S3 APIs, per recuperare gli oggetti dal bucket S3 per l'elaborazione della funzione Lambda, seleziona. GetObject
-
In Invoke Lambda function (Chiama una funzione Lambda) per questo tutorial puoi scegliere una delle due opzioni seguenti.
-
Scegli Choose from functions in your account (Scegli tra le funzioni nell'account) e scegli la funzione Lambda implementata nella Fase 4 (ad esempio,
serverlessrepo-ComprehendPiiRedactionS3ObjectLambda
) dall'elenco a discesa Lambda function (Funzione Lambda). -
Scegli Invio ARN, quindi inserisci l'Amazon Resource Name (ARN) della funzione Lambda che hai creato nello Step 4.
-
-
(Facoltativo) Se hai bisogno della funzione Lambda per riconoscere ed elaborare GET le richieste con intestazioni di intervallo e numero di parte, seleziona la funzione Lambda supporta le richieste che utilizzano l'intervallo e la funzione Lambda supporta le richieste che utilizzano i numeri di parte. Altrimenti, deselezionare queste due caselle di controllo.
Per ulteriori informazioni sull'utilizzo di intervalli o numeri di parte con S3 Object Lambda, consulta Lavorare con Range e partNumber headers.
-
(Facoltativo) In Payload - opzionale, aggiungi JSON del testo per fornire informazioni aggiuntive alla funzione Lambda.
Un payload è un JSON testo opzionale che puoi fornire alla tua funzione Lambda come input per tutte le chiamate provenienti da uno specifico S3 Object Lambda Access Point. Per personalizzare il comportamento di più punti di accesso Lambda per oggetti che richiamano la stessa funzione Lambda, puoi configurare i payload con parametri diversi, estendendo così la flessibilità della funzione stessa.
Per ulteriori informazioni sul payload, consulta Formato e utilizzo del contesto degli eventi.
-
(Facoltativo) In Parametri di richiesta - facoltativo, scegli Disabilita o Abilita per aggiungere il monitoraggio Amazon S3 al punto di accesso Lambda per oggetti. Le metriche delle richieste vengono fatturate alla tariffa standard di Amazon CloudWatch . Per ulteriori informazioni, consulta CloudWatch la pagina dei prezzi.
-
In Object Lambda Access Point policy - optional (Policy del punto di accesso Object Lambda - facoltativo mantieni l'impostazione di default.
(Facoltativo) Puoi impostare una policy delle risorse. Questa politica delle risorse concede l'
GetObject
APIautorizzazione a utilizzare l'Object Lambda Access Point specificato. -
Mantieni le impostazioni rimanenti sui valori di default, quindi scegliCreate Object Lambda Access Point (Crea punto di accesso Object Lambda).
Fase 6: Utilizzo del punto di accesso Lambda per oggetti S3 per recuperare il file oscurato
Ora, S3 Object Lambda è pronto per oscurare i PII dati dal file originale.
Per utilizzare il punto di accesso Lambda per oggetti S3 per recuperare il file oscurato
Quando richiedi di recuperare un file tramite il tuo punto di accesso S3 Object Lambda, effettui una GetObject
API chiamata a S3 Object Lambda. S3 Object Lambda richiama la funzione Lambda per redigere i dati e restituisce PII i dati trasformati come risposta alla chiamata S3 standard. GetObject
API
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel pannello di navigazione a sinistra, scegli Object Lambda Access Points (Punti di accesso Object Lambda).
-
Nella pagina Punti di accesso Lambda dell'oggetto scegli il punto di accesso Lambda per oggetti S3 creato nella Fase 5 (ad esempio,
tutorial-pii-object-lambda-accesspoint
). -
Nella scheda Oggetti del punto di accesso Lambda per oggetti S3, seleziona il file con lo stesso nome (ad esempio,
tutorial.txt
) di quello che hai caricato nel bucket S3 nella Fase 2.Questo file deve contenere tutti i dati trasformati.
-
Per visualizzare i dati trasformati, scegli Open (Apri) o Download (Scarica).
Dovresti visualizzare il file oscurato, come mostrato nell'esempio seguente.
Hello *********. Your AnyCompany Financial Services, LLC credit card account ******************* has a minimum payment of $24.53 that is due by *********. Based on your autopay settings, we will withdraw your payment on the due date from your bank account ********** with the routing number *********. Your latest statement was mailed to **********************************. After your payment is received, you will receive a confirmation text message at ************. If you have questions about your bill, AnyCompany Customer Service is available by phone at ************ or email at **********************.
Fase 7: pulire
Se hai oscurato i tuoi dati tramite S3 Object Lambda solo come esercizio di apprendimento, elimina le AWS risorse che hai allocato in modo da non incorrere più in costi.
Fasi secondarie
- Eliminazione del punto di accesso Lambda per oggetti
- Eliminazione del punto di accesso S3
- Eliminazione della funzione Lambda
- Elimina il gruppo di CloudWatch log
- Eliminazione del file originale nel bucket S3 di origine
- Eliminazione del bucket S3 di origine
- Elimina il IAM ruolo per la tua funzione Lambda
- Elimina la politica gestita dai clienti per il tuo IAM utente
- Eliminare l'IAMutente
Eliminazione del punto di accesso Lambda per oggetti
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel pannello di navigazione a sinistra, scegli Object Lambda Access Points (Punti di accesso Object Lambda).
-
Nella pagina Punti di accesso Lambda dell'oggetto scegli il pulsante di opzione a sinistra del punto di accesso Lambda per oggetti S3 creato nella Fase 5 (ad esempio,
tutorial-pii-object-lambda-accesspoint
). -
Scegli Elimina.
-
Conferma di voler eliminare il punto di accesso Lambda per oggetti inserendone il nome nel campo di testo che viene visualizzato, quindi scegli Elimina.
Eliminazione del punto di accesso S3
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel pannello di navigazione a sinistra, scegli Access Points (Punti di accesso).
-
Passa al punto di accesso creato nella Fase 3 (ad esempio,
tutorial-pii-access-point
), quindi scegli il pulsante di opzione accanto al nome del punto di accesso. -
Scegli Elimina.
-
Conferma di voler eliminare il punto di accesso inserendone il nome nel campo di testo che viene visualizzato, quindi scegli Delete (Elimina).
Eliminazione della funzione Lambda
-
Nella AWS Lambda console all'indirizzo https://console.aws.amazon.com/lambda/
, scegli Funzioni nel riquadro di navigazione a sinistra. -
Scegli la funzione creata nella Fase 4 (ad esempio,
serverlessrepo-ComprehendPiiRedactionS3ObjectLambda
). -
Scegli Azioni, quindi Elimina.
-
Nella finestra di dialogo Delete function (Elimina funzione), scegli Delete (Elimina).
Elimina il gruppo di CloudWatch log
Apri la CloudWatch console all'indirizzo https://console.aws.amazon.com/cloudwatch/
. -
Nel pannello di navigazione a sinistra, scegli Log groups (Gruppi di registri).
-
Individua il gruppo di registri il cui nome termina con la funzione Lambda creata nella Fase 4( ad esempio,
serverlessrepo-ComprehendPiiRedactionS3ObjectLambda
). -
Scegli Actions (Operazioni), quindi scegli Delete log group(s) (Elimina gruppi di registri).
-
Nella finestra di dialogo Delete log group(s) (Elimina gruppo/i di log) scegli Delete (Elimina).
Eliminazione del file originale nel bucket S3 di origine
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel pannello di navigazione a sinistra, scegli Buckets (Bucket).
-
Nell'elenco Bucket name (Nome bucket) scegli il nome del bucket su cui hai caricato il file originale nella Fase 2 (ad esempio,
tutorial-bucket
). -
Seleziona la casella di controllo a sinistra del nome dell'oggetto da eliminare (ad esempio,
tutorial.txt
). -
Scegli Elimina.
-
Nella pagina Delete objects (Elimina oggetti), nella sezione Permanently delete objects? (Eliminare definitivamente gli oggetti?) conferma che desideri eliminare questo oggetto inserendo
permanently delete
nella casella di testo. -
Scegliere Delete objects (Elimina oggetti).
Eliminazione del bucket S3 di origine
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Nel pannello di navigazione a sinistra, scegli Buckets (Bucket).
-
Nell'elenco Buckets (Bucket) scegli il pulsante di opzione accanto al nome del bucket creato nella Fase 1(ad esempio,
tutorial-bucket
). -
Scegli Elimina.
-
Nella pagina Delete bucket (Elimina bucket) conferma che desideri eliminare il bucket inserendone il nome nel campo di testo e quindi scegli Delete bucket (Elimina bucket).
Elimina il IAM ruolo per la tua funzione Lambda
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione a sinistra, scegli Roles (Ruoli), quindi seleziona la casella di controllo accanto al nome del ruolo che desideri eliminare. Il nome del ruolo inizia con il nome della funzione Lambda implementata nella Fase 4 (ad esempio,
serverlessrepo-ComprehendPiiRedactionS3ObjectLambda
). -
Scegli Elimina.
-
Nella casella di dialogo Delete (Elimina), inserisci il nome del ruolo nel campo di inserimento del testo per confermare l'eliminazione. Quindi, scegli Elimina.
Elimina la politica gestita dai clienti per il tuo IAM utente
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione a sinistra, seleziona Policy.
-
Nella pagina Policies (Policy) inserisci il nome della policy gestita dal cliente creata nei Prerequisiti (ad esempio,
tutorial-serverless-application-repository
) nella casella di ricerca per filtrare l'elenco di policy. Seleziona il pulsante di opzione accanto al nome della policy che desideri eliminare. -
Scegli Azioni, quindi Elimina.
-
Conferma di voler eliminare questa policy inserendone il nome nel campo di testo che viene visualizzato, quindi scegli Delete (Elimina).
Eliminare l'IAMutente
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione a sinistra, scegli Users (Utenti), quindi selezionare la casella di controllo accanto al nome utente che desideri eliminare.
-
Nella parte superiore della pagina, scegli Delete (Elimina).
-
Nella casella Elimina
user name
? finestra di dialogo, inserisci il nome utente nel campo di immissione del testo per confermare l'eliminazione dell'utente. Scegli Elimina.
Passaggi successivi
Dopo aver completato questo tutorial, puoi esplorare altri casi d'uso correlati:
-
Puoi creare più punti di accesso S3 Object Lambda e abilitarli con funzioni Lambda predefinite configurate in modo diverso per eliminare tipi specifici a seconda PII delle esigenze aziendali degli accessori di dati.
Ogni tipo di utente assume un IAM ruolo e ha accesso solo a un punto di accesso S3 Object Lambda (gestito tramite policy). IAM Quindi, collega ogni funzione Lambda
ComprehendPiiRedactionS3ObjectLambda
configurata per un diverso caso d'uso di oscuramento a un diverso punto di accesso Lambda per oggetti S3. Per ogni punto di accesso Lambda per oggetti S3, puoi disporre di un punto di accesso S3 di supporto per leggere i dati da un bucket S3 che archivia il set di dati condiviso.Per ulteriori informazioni su come creare una policy di bucket S3 che consenta agli utenti di leggere dal bucket solo tramite i punti di accesso S3, consulta Configurazione delle IAM politiche per l'utilizzo dei punti di accesso.
Per ulteriori informazioni su come concedere a un utente l'autorizzazione per accedere alla funzione Lambda, al punto di accesso S3 e al punto di accesso Lambda per oggetti S3, consulta Configurazione delle IAM politiche per gli access point Object Lambda.
-
Puoi creare una funzione Lambda personalizzata e utilizzarla in S3 Object Lambda per soddisfare le tue esigenze specifiche relative ai dati.
Ad esempio, per esplorare vari valori di dati, puoi utilizzare S3 Object Lambda e la funzione Lambda personalizzata che utilizza ulteriori funzionalità di Amazon Comprehend
, come il riconoscimento delle entità, il riconoscimento delle frasi chiave, l'analisi del sentimento e la classificazione dei documenti, per elaborare i dati. Puoi anche utilizzare S3 Object Lambda insieme ad Amazon Comprehend Medical HIPAA, NLP un servizio idoneo, per analizzare ed estrarre i dati in modo sensibile al contesto. Per ulteriori informazioni su come trasformare i dati con S3 Object Lambda e sulla funzione Lambda personalizzata, consulta Tutorial: trasformazione dei dati per l'applicazione con S3 Object Lambda.