本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
数据保护
分AWS 担责任模型
-
遵守 Cont AWS rol Tower 提供的数据保护指南。有关详细信息,请参阅Cont AWS rol Tower 中的数据保护。
-
保留部署时生成的 Terraform 状态配置。AFT有关详细信息,请参阅为 Terraform 部署 Cont AWS rol Tower Account Factory () AFT。
-
按照组织的安全策略的指示,定期轮换敏感凭证。机密信息的示例包括有 Terraform 令牌、
git
令牌等。
静态加密
AFT创建使用密钥管理服务密钥进行 AWS 静态加密的 Amazon S3 存储桶、亚马逊SNS主题、亚马逊SQS队列和亚马逊 DynamoDB 数据库。 KMS默认情况下AFT,由创建的密钥会启用年度轮换。如果你选择 Terraform 的 Terraform Cloud 或 Terraform Enterprise 发行版,则需要包含一个 S AFT ystems Manager SecureString 参数来存储 AWS 敏感的 Terraform 令牌值。
AFT使用中描述组件服务的默认静态加密的 AWS 服务。有关详细信息,请参阅每个组件 AWS 服务的 AWS 文档AFT,并了解每项服务所遵循的数据保护实践。
传输中加密
AFT默认情况下组件服务,依赖于中描述的在传输中使用加密的 AWS 服务。有关详细信息,请参阅每个组件 AWS 服务的 AWS 文档AFT,并了解每项服务所遵循的数据保护实践。
对于 Terraform Cloud 或 Terraform Enterprise 发行版,AFT请调用HTTPS端点来访问你API的 Terraform 组织。如果您选择 AWS CodeStar 连接支持的第三方VCS提供商,则会AFT调用终HTTPS端节点API来访问您的VCS提供商组织。