

AWS IoT FleetWise 自 2026 年 4 月 30 日起將不再向新客戶開放。現有的 AWS IoT FleetWise 客戶可以繼續使用 服務。[上的連線行動性指南 AWS](https://aws.amazon.com/solutions/guidance/connected-mobility-on-aws/)提供如何為連線行動解決方案開發和部署模組化服務的指引，這些解決方案可用於實現與 AWS IoT FleetWise 同等的功能。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS IoT FleetWise 的安全最佳實務
<a name="security-best-practices"></a>

AWS IoT FleetWise 提供許多安全功能，供您在開發和實作自己的安全政策時考慮。以下最佳實務為一般準則，並不代表完整的安全解決方案。這些最佳實務可能不適用或無法滿足您的環境需求，因此請將其視為實用建議就好，而不要當作是指示。

若要了解 中的安全， AWS IoT 請參閱《 *AWS IoT 開發人員指南*》中的 中的[安全最佳實務 AWS IoT Core](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html) 

## 盡可能授予最低的許可
<a name="least-privilege"></a>

在 IAM 角色中使用最低權限集，以遵循最低權限原則。限制對 IAM 政策中的 `Action`和 `Resource` 屬性使用`*`萬用字元。相反地，在可能的情況下，宣告一組有限的動作和資源。如需最低權限和其他原則最佳實務的詳細資訊，請參閱 [政策最佳實務](security_iam_id-based-policy-examples.md#security_iam_service-with-iam-policy-best-practices)。

## 請勿記錄敏感資訊
<a name="protect-pii"></a>

您應該防止記錄登入資料和其他個人識別資訊 (PII)。我們建議您實作下列保護措施：
+ 請勿在裝置名稱中使用敏感資訊。
+ 請勿在 AWS IoT FleetWise 資源的名稱和 IDs 中使用敏感資訊，例如行銷活動名稱、解碼器資訊清單、車輛模型和訊號目錄，或車輛和機群的 IDs。

## 使用 AWS CloudTrail 來檢視 API 呼叫歷史記錄
<a name="cloudtrail-history"></a>

您可以檢視對您的帳戶進行的 AWS IoT FleetWise API 呼叫的歷史記錄，以用於安全性分析和操作故障診斷。若要接收對您的帳戶發出的 AWS IoT FleetWise API 呼叫歷史記錄，只要在 中開啟 CloudTrail 即可 AWS 管理主控台。如需詳細資訊，請參閱[使用 的 Log AWS IoT FleetWise API 呼叫 AWS CloudTrail](logging-using-cloudtrail.md)。

## 讓裝置的時鐘保持同步
<a name="device-clock"></a>

在裝置上保持準確的時間是很重要的。X.509 憑證具到期日期和時間。裝置上的時鐘用來驗證伺服器憑證是否仍然有效。裝置時鐘可能會隨著時間而偏移，或是電池可能會放電。

如需詳細資訊，請參閱《 [ 開發人員指南》中的保持裝置的時鐘同步](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html#device-clock)最佳實務。 *AWS IoT Core *