View a markdown version of this page

Tools for PowerShell에 대한 추가 보안 고려 사항 - AWS Tools for PowerShell (버전 5)

버전 5(V5) AWS Tools for PowerShell 가 릴리스되었습니다.

변경 사항 해제 및 애플리케이션 마이그레이션에 대한 자세한 내용은 마이그레이션 주제를 참조하세요.

Orange button with text "Click here for details".

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Tools for PowerShell에 대한 추가 보안 고려 사항

이 주제에는 이전 섹션에서 다룬 보안 주제 외에도 보안 고려 사항이 포함되어 있습니다.

민감한 정보의 로깅

이 도구의 일부 작업은 환경 변수의 정보를 포함하여 민감한 것으로 간주될 수 있는 정보를 반환할 수 있습니다. 이러한 정보의 노출은 특정 시나리오에서 보안 위험을 나타낼 수 있습니다. 예를 들어, 이러한 정보는 지속적 통합 및 지속적 배포(CI/CD) 로그에 포함될 수 있습니다. 따라서 이러한 출력을 언제 로그의 일부로 포함할지 검토하고 필요하지 않은 경우 출력을 억제하는 것이 중요합니다. 민감한 데이터 보호에 대한 자세한 내용은 이 AWS 제품 또는 서비스의 데이터 보호를 참조하세요.

의 버전 5(V5) AWS Tools for PowerShell 는 기본적으로 로그에서 잠재적으로 민감한 정보를 제외하도록 업데이트되었습니다. 민감한 정보가 기록될 수 있는 도구 동작으로 되돌려야 하는 경우 다음 명령을 실행하여 특정 PowerShell 세션에 대해 그렇게 할 수 있습니다.

Set-AWSSensitiveDataConfiguration -ShowSensitiveData $true

이전 도구 동작으로 되돌리면 민감한 정보가 기록될 위험이 커집니다. 이 경우 다음 모범 사례를 고려해야 합니다.

  • 환경 변수를 사용하여 서버리스 리소스에 대한 민감한 값을 저장하지 마세요. 대신 서버리스 코드가 보안 암호 스토어(예: )에서 프로그래밍 방식으로 보안 암호를 검색하도록 합니다 AWS Secrets Manager.

  • 빌드 로그의 내용을 검토하여 민감한 정보가 포함되어 있지 않은지 확인합니다. /dev/null로 파이핑하거나 출력을 bash 또는 PowerShell 변수로 캡처하여 명령 출력을 억제하는 등의 접근 방식을 고려합니다.

  • 로그의 액세스 권한을 고려하여 사용 사례에 맞게 액세스 범위를 적절히 설정하세요.