

的版本 5 (V5) AWS Tools for PowerShell 已经发布！

有关重大更改和迁移应用程序的信息，请参阅[迁移主题](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)。

 [https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 工具的其他安全注意事项 PowerShell
<a name="additional-security-considerations"></a>

本主题包含除前面部分涵盖的安全主题之外的其他安全注意事项。

## 敏感信息的记录
<a name="add-sec-cons-sensitive-logs"></a>

此工具的某些操作可能会返回被视为敏感的信息，包括来自环境变量的信息。在某些情况下，泄露这些信息可能构成安全风险；例如，这些信息可能包含在持续集成和持续部署（CI/CD）日志中。因此，请务必核查何时将此类输出作为日志的一部分，并在不需要时隐藏该输出。有关保护敏感数据的其他信息，请参阅[本 AWS 产品或服务中的数据保护](pstools-security-data-protection.md)。

的版本 5 (V5) AWS Tools for PowerShell 已更新，默认情况下会从日志中排除潜在的敏感信息。如果您需要恢复到可能导致记录敏感信息的工具行为，则可以通过运行以下命令为特定 PowerShell 会话执行此操作：

```
Set-AWSConfiguration -RedactSensitiveOutputDisplay $false
```

如果恢复到以前的工具行为，则会增加记录敏感信息的风险。在这种情况下，您应该考虑以下最佳实践：
+ 不要使用环境变量来存储无服务器资源的敏感值。而是让您的无服务器代码以编程方式从密钥存储库中检索密钥（例如）。 AWS Secrets Manager
+ 查看构建日志的内容，确保其中不包含敏感信息。考虑诸如通过管道传输到 /dev/null 或将输出捕获为 bash 或 PowerShell变量来抑制命令输出之类的方法。
+ 考虑日志的访问权限，并根据您的使用案例适当确定访问范围。