

AWS Tools for PowerShell V4가 유지 관리 모드로 전환되었습니다.

[AWS Tools for PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/)로 마이그레이션하는 것이 좋습니다. 마이그레이션 방법에 대한 자세한 내용과 정보는 [유지 관리 모드 공지](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/)를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Tools for PowerShell에 대한 추가 보안 고려 사항
<a name="additional-security-considerations"></a>

이 주제에는 이전 섹션에서 다룬 보안 주제 외에도 보안 고려 사항이 포함되어 있습니다.

## 민감한 정보의 로깅
<a name="add-sec-cons-sensitive-logs"></a>

이 도구의 일부 작업은 환경 변수의 정보를 포함하여 민감한 것으로 간주될 수 있는 정보를 반환할 수 있습니다. 이러한 정보의 노출은 특정 시나리오에서 보안 위험을 나타낼 수 있습니다. 예를 들어, 이러한 정보는 지속적 통합 및 지속적 배포(CI/CD) 로그에 포함될 수 있습니다. 따라서 이러한 출력을 언제 로그의 일부로 포함할지 검토하고 필요하지 않은 경우 출력을 억제하는 것이 중요합니다. 민감한 데이터 보호에 대한 자세한 내용은 [이 AWS 제품 또는 서비스의 데이터 보호](pstools-security-data-protection.md)를 참조하세요.

다음 모범 사례를 고려하세요.
+ 환경 변수를 사용하여 서버리스 리소스에 대한 민감한 값을 저장하지 마세요. 대신 서버리스 코드가 보안 암호 스토어(예: )에서 프로그래밍 방식으로 보안 암호를 검색하도록 합니다 AWS Secrets Manager.
+ 빌드 로그의 내용을 검토하여 민감한 정보가 포함되어 있지 않은지 확인합니다. /dev/null로 파이핑하거나 출력을 bash 또는 PowerShell 변수로 캡처하여 명령 출력을 억제하는 등의 접근 방식을 고려합니다.
+ 로그의 액세스 권한을 고려하여 사용 사례에 맞게 액세스 범위를 적절히 설정하세요.