本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Clean Rooms 差異性隱私權的限制
AWS Clean Rooms 差別隱私不會處理下列情況:
-
AWS Clean Rooms 差別隱私不會處理定時攻擊。例如,在個別使用者貢獻大量資料列,並新增或移除此使用者大幅變更查詢運算時間的情況下,這些攻擊是可能的。
-
AWS Clean Rooms Differential Privacy 不保證SQL查詢可能因使用特定SQL建構而導致執行時間溢位或無效轉換錯誤時的差異隱私權。下表列出一些,但並非所有的SQL建構,這些建構可能會產生執行期錯誤,應該在分析範本中驗證。我們建議您核准分析範本,以將此類執行時間錯誤的機率降至最低,並定期檢閱查詢日誌,以判斷查詢是否符合協同合作協議。
下列SQL建構容易發生溢位錯誤:
彙總函數 - AVG、LISTAVG、PERCENTILE_COUNT、PERCENTILE_DISC、SUM/SUM_DISTINCT
資料類型格式化函數 - TO_TIMESTAMP、TO_DATE
日期和時間函數 - ADD_MONTHS、DATEADD、 DATEDIFF
數學函數 - +、-、*、/、 POWER
字串函數 - ||、CONCAT、 REPEAT REPLICATE
視窗函數 - AVG、LISTAGG、PERCENTILE_COUNT、PERCENTILE_DISC、RATIO_TO_REPORT、 SUM
CAST 資料類型格式化函數容易發生無效的轉換錯誤。
您可以設定 CloudWatch 為日誌群組建立指標篩選條件,然後在該指標篩選條件上建立 CloudWatch 警示,以便在遇到潛在溢位或投射錯誤時接收警示。具體而言,您應該監控錯誤碼
CastError
、OverflowError
、ConversionError
。這些錯誤代碼的存在表示潛在的側通道攻擊,但可能表示錯誤的SQL查詢。如需詳細資訊,請參閱查詢登入 AWS Clean Rooms。