Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Protezione dei dati in AWS Device Farm
Il modello di responsabilità AWS condivisa modello
Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le credenziali e di configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l'autenticazione a più fattori (MFA) con ogni account.
-
UsaSSL/TLSper comunicare con AWS le risorse. Richiediamo TLS 1.2 e consigliamo TLS 1.3.
-
Configurazione API e registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'uso dei CloudTrail percorsi per registrare AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.
-
Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
-
Se hai bisogno di FIPS 140-3 moduli crittografici convalidati per accedere AWS tramite un'interfaccia a riga di comando o unAPI, usa un endpoint. FIPS Per ulteriori informazioni sugli FIPS endpoint disponibili, vedere Federal Information Processing
Standard () 140-3. FIPS
Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con Device Farm o altro Servizi AWS utilizzando la consoleAPI, AWS CLI, o AWS SDKs. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere le informazioni sulle credenziali URL per convalidare la tua richiesta a quel server.
Crittografia in transito
Gli endpoint Device Farm supportano solo richieste firmate HTTPS (SSL/TLS), tranne dove diversamente indicato. Tutti i contenuti recuperati o inseriti in Amazon S3 tramite URLs caricamento vengono crittografati SSL utilizzando/. TLS Per ulteriori informazioni su come vengono HTTPS effettuate le richieste AWS, consulta Firmare AWS API le richieste nella Guida AWS generale.
La crittografia e la protezione di tutte le comunicazioni effettuate dalle applicazioni testate, nonché di eventuali applicazioni aggiuntive installate durante l'esecuzione di test sul dispositivo, è responsabilità dell'utente.
Crittografia a riposo
La funzionalità di test del browser desktop di Device Farm supporta la crittografia a riposo per gli artefatti generati durante i test.
I dati di test fisici dei dispositivi mobili di Device Farm non sono crittografati quando sono inattivi.
Conservazione dei dati
I dati in Device Farm vengono conservati per un periodo di tempo limitato. Dopo la scadenza del periodo di conservazione, i dati vengono rimossi dall'archivio di backup di Device Farm.
Tipo di contenuto | Periodo di conservazione (giorni) | Periodo di conservazione dei metadati (giorni) |
---|---|---|
Applicazioni caricate | 30 | 30 |
Pacchetti di test caricati | 30 | 30 |
Log | 400 | 400 |
Registrazioni video e altri artefatti | 400 | 400 |
È responsabilità dell'utente archiviare qualsiasi contenuto che desidera conservare per periodi più lunghi.
Gestione dei dati
I dati in Device Farm vengono gestiti in modo diverso a seconda delle funzionalità utilizzate. Questa sezione spiega come vengono gestiti i dati durante e dopo l'utilizzo di Device Farm.
Test del browser desktop
Le istanze utilizzate durante le sessioni Selenium non vengono salvate. Tutti i dati generati come risultato delle interazioni del browser vengono scartati al termine della sessione.
Questa funzionalità attualmente supporta la crittografia a riposo per gli artefatti generati durante il test.
Test fisici dei dispositivi
Le seguenti sezioni forniscono informazioni sui passaggi AWS necessari per pulire o distruggere i dispositivi dopo aver utilizzato Device Farm.
I dati di test sui dispositivi mobili fisici di Device Farm non sono crittografati quando sono inattivi.
Flotte di dispositivi pubblici
Una volta completata l'esecuzione del test, Device Farm esegue una serie di attività di pulizia su ogni dispositivo del parco dispositivi pubblici, inclusa la disinstallazione dell'app. Se non siamo in grado di confermare la disinstallazione della tua app o qualsiasi altra fase di pulizia, il dispositivo viene reimpostato ai valori di fabbrica prima di essere riutilizzato.
Nota
In alcuni casi è possibile che i dati persistano tra una sessione e l'altra, soprattutto se si utilizza il sistema del dispositivo al di fuori del contesto dell'app. Per questo motivo, e poiché Device Farm acquisisce video e registri delle attività che si svolgono durante l'utilizzo di ciascun dispositivo, consigliamo di non inserire informazioni sensibili (ad esempio, account Google o ID Apple), informazioni personali e altri dettagli sensibili alla sicurezza durante le sessioni di test automatizzate e di accesso remoto.
Dispositivi privati
Dopo la scadenza o la risoluzione del contratto relativo al dispositivo privato, il dispositivo viene rimosso dall'uso e distrutto in modo sicuro in conformità alle politiche di AWS distruzione. Per ulteriori informazioni, consulta Dispositivi privati in AWS Device Farm.
Gestione delle chiavi
Attualmente, Device Farm non offre alcuna gestione di chiavi esterne per la crittografia dei dati, a riposo o in transito.
Riservatezza del traffico Internet
Device Farm può essere configurato, solo per dispositivi privati, per utilizzare gli VPC endpoint Amazon per connettersi alle tue risorse in AWS. L'accesso a qualsiasi AWS infrastruttura non pubblica associata al tuo account (ad esempio, EC2 istanze Amazon senza un indirizzo IP pubblico) deve utilizzare un endpoint AmazonVPC. Indipendentemente dalla configurazione degli VPC endpoint, Device Farm isola il traffico dagli altri utenti della rete Device Farm.
Non è garantito che le connessioni all'esterno della AWS rete siano protette o protette, ed è responsabilità dell'utente proteggere tutte le connessioni Internet create dalle applicazioni.