資料保護 AWS Identity and Access Management - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

資料保護 AWS Identity and Access Management

所以此 AWS 共同責任模型適用於資料保護 AWS Identity and Access Management。 如本模型所述, AWS 負責保護運行所有的全球基礎設施 AWS 雲端。 您有責任維持對託管在此基礎結構上的內容的控制權。您也必須負責 AWS 服務 你使用的。如需有關資料隱私權的詳細資訊,請參閱資料隱私權FAQ如需歐洲資料保護的相關資訊,請參閱 AWS 共同責任模型和GDPR博客文章 AWS 安全部落格

出於數據保護目的,我們建議您進行保護 AWS 帳戶 憑據並設置個別用戶 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM)。如此一來,每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料:

  • 對每個帳戶使用多重要素驗證 (MFA)。

  • 使用SSL/TLS與之溝通 AWS 的費用。我們需要 TLS 1.2 並推薦 TLS 1.3。

  • 設定API和使用者活動記錄 AWS CloudTrail。 如需使用 CloudTrail 軌跡進行擷取的相關資訊 AWS 活動,請參閱使用 CloudTrail 系統線 AWS CloudTrail 使用者指南

  • 使用 AWS 加密解決方案,以及其中的所有默認安全控制 AWS 服務.

  • 使用進階的受管安全服務 (例如 Amazon Macie),協助探索和保護儲存在 Amazon S3 的敏感資料。

  • 如果您在訪問時需要 FIPS 140-3 驗證的加密模塊 AWS 透過指令行介面或API使用FIPS端點。如需有關可用FIPS端點的詳細資訊,請參閱聯邦資訊處理標準 (FIPS) 140-3

我們強烈建議您絕對不要將客戶的電子郵件地址等機密或敏感資訊,放在標籤或自由格式的文字欄位中,例如名稱欄位。這包括當您使用IAM或其他 AWS 服務 使用控制台API, AWS CLI,或 AWS SDKs。您在標籤或自由格式文字欄位中輸入的任何資料都可能用於計費或診斷日誌。如果您提供URL給外部伺服器,我們強烈建議您不要在中包含認證資訊,URL以驗證您對該伺服器的要求。

和中的資料加IAM密 AWS STS

資料加密通常分為兩類:靜態加密和傳輸中加密。

靜態加密

收集和儲存的資料會在靜態時加密。IAM

  • IAM— 在其中收集和存儲的數據IAM包括 IP 地址,客戶帳戶元數據以及包括密碼的客戶識別數據。客戶帳戶中繼資料和客戶識別資料會使用 256 進行靜態加密,或使用 AES 256 進行雜湊處理。SHA

  • AWS STS – AWS STS 不會收集客戶內容,除非服務記錄成功、錯誤及錯誤要求的服務記錄。

傳輸中加密

客戶識別資料 (包括密碼) 在傳輸過程中使用 TLS 1.2 和 1.3 進行加密。全部 AWS STS 端點支援HTTPS加密傳輸中的資料。對於列表 AWS STS 端點,請參閱AWS STS 區域與端點

IAM和中的密鑰管理 AWS STS

您無法使用IAM或管理加密金鑰 AWS STS。 如需有關加密金鑰的詳細資訊,請參閱什麼是 AWS KMS? 在 AWS Key Management Service 開發人員指南

和中IAM的網際網路流量隱私 AWS STS

要求IAM必須使用傳輸層安全性通訊協定 (TLS) 來提出。您可以保護連線到 AWS STS 使用VPC端點提供服務。如需進一步了解,請參閱界面 VPC 端點