安全 Lightsail 物件儲存貯體 - Amazon Lightsail

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

安全 Lightsail 物件儲存貯體

Amazon Lightsail 物件儲存提供許多安全功能,供您在開發和實作自己的安全政策時考慮。以下最佳實務為一般準則,並不代表完整的安全解決方案。這些最佳實務可能不適用或無法滿足您的環境需求,因此請將其視為實用建議就好,而不要當作是指示。

預防性安全最佳實務

下列最佳實務可協助防止使用 Lightsail 儲存貯體的安全事件。

實作最低權限存取

授予許可時,您可以決定誰取得哪些 Lightsail 資源的許可。您還需針對這些資源啟用允許執行的動作,因此,您只應授予執行任務所需的許可。對降低錯誤或惡意意圖所引起的安全風險和影響而言,實作最低權限存取是相當重要的一環。

如需建立IAM政策以管理儲存貯體的詳細資訊,請參閱IAM管理儲存貯體的政策。如需 Lightsail 儲存貯體支援之 Amazon S3 動作的詳細資訊,請參閱 Amazon Lightsail API參考中的物件儲存的動作

確認您的 Lightsail 儲存貯體無法公開存取

根據預設,儲存貯體與物件皆為私有。將儲存貯體存取許可設為 All objects are private (所有物件皆為私有),使您的儲存貯體保持私有。對於大多數使用案例,您不需要將儲存貯體或個別物件設為公開。如需詳細資訊,請參閱設定儲存貯體中個別物件的存取許可

Lightsail 主控台中的儲存貯體存取許可

但是,如果您是使用儲存貯體來託管網站或應用程式的媒體,在某些情況下,您可能需要將儲存貯體或個別物件設為公開。您可以設定下列其中一個選項,使儲存貯體或個別物件設為公開:

  • 如果儲存貯體中只有某些物件需要對網際網路上的任何人員公開 (唯讀),則將儲存貯體存取許可變更為 Individual objects can be made public and read-only (個別物件可設為公開和唯讀),並且只將需要公開的物件變更為 Public (read-only) (公開 (唯讀))。此選項可讓儲存貯體保持私有,但可讓您選擇將個別物件設為公開。如果個別物件包含您不希望公開存取的敏感或機密資訊,則請勿將其設為公開。如果您將個別物件設為公開,您應該定期驗證每個個別物件的公開可存取性。

    Lightsail 主控台中的儲存貯體存取許可
  • 如果儲存貯體中的所有物件都需要對網際網路上的任何人員公開 (唯讀),則將儲存貯體存取許可變更為 All objects are public and read-only (所有物件皆為公開和唯讀)。如果儲存貯體中的任何物件包含敏感或機密資訊,請勿使用此選項。

    Lightsail 主控台中的儲存貯體存取許可
  • 如果您先前將儲存貯體變更為公開,或將個別物件變更為公開,則可將儲存貯體存取許可變更為 All objects are private (所有物件皆為私有),快速將儲存貯體及其所有物件變更為私有。

    Lightsail 主控台中的儲存貯體存取許可

在 Amazon S3 中啟用封鎖公有存取

允許或拒絕公有存取時,Lightsail 物件儲存資源會同時考量 Lightsail 儲存貯體存取許可和 Amazon S3 帳戶層級封鎖公有存取組態。透過 Amazon S3 帳戶層級封鎖公開存取,帳戶管理員和儲存貯體擁有者可以集中限制對其 Amazon S3 和 Lightsail 儲存貯體的公開存取。無論資源的建立方式為何,以及無論可能已設定的個別儲存貯體和物件許可為何,區塊公開存取都可以將所有 Amazon S3 和 Lightsail 儲存貯體設為私有。如需詳細資訊,請參閱封鎖儲存貯體的公有存取

將執行個體連接至儲存貯體以授予完整的程式設計存取權

將執行個體連接至 Lightsail 物件儲存貯體是提供存取儲存貯體的最安全方式。資源存取功能是您將執行個體連接至儲存貯體的方式,可授予執行個體對儲存貯體的完整程式設計存取權。使用此方法,您就不必將儲存貯體憑證直接儲存在執行個體或應用程式中,也不必定期輪換憑證。例如,某些 WordPress 外掛程式可以存取執行個體可存取的儲存貯體。如需詳細資訊,請參閱設定儲存貯體的資源存取權教學課程:將儲存貯體連接至 WordPress 執行個體

Lightsail 主控台中的儲存貯體資源存取權

不過,如果應用程式不在 Lightsail 執行個體上,則您可以建立和設定儲存貯體存取金鑰。儲存貯體存取金鑰是不會自動輪換的長期憑證。如需詳細資訊,請參閱建立 Lightsail 物件儲存貯體存取金鑰

Lightsail 主控台中的儲存貯體存取金鑰

輪換儲存貯體存取金鑰

每個儲存貯體可擁有最多兩個存取金鑰。雖然您可以同時有兩個不同的存取金鑰,但我們建議您在金鑰輪換時間之外,一次只為儲存貯體建立一個存取金鑰。此方法可確保您可以隨時建立新的儲存貯體存取金鑰,而不會使用它。例如,如果您現有的秘密存取金鑰遭到複製、遺失或遭到入侵,而且您需要輪換現有的存取金鑰,建立第二個用於輪換的存取金鑰會很有幫助。

如果您在儲存貯體中使用存取金鑰,則應定期輪換金鑰並清點現有金鑰。確認上次使用存取金鑰的日期,以及使用存取金鑰的 AWS 區域 ,符合您對金鑰使用方式的期望。上次使用存取金鑰的日期會顯示在儲存貯體管理頁面之許可索引標籤的 Lightsail 主控台的存取金鑰區段中。刪除未使用的存取金鑰。

若要輪換存取金鑰,您應該建立新的存取金鑰、在軟體上設定它並進行測試,然後刪除先前使用的存取金鑰。刪除後,存取金鑰即永久消失且無法復原。您只能將其取代為新的存取金鑰。如需詳細資訊,請參閱 建立 Lightsail 物件儲存貯體存取金鑰刪除 Lightsail 物件儲存貯體的存取金鑰

使用跨帳戶存取,讓其他 AWS 帳戶存取儲存貯體中的物件

您可以使用跨帳戶存取,讓擁有 AWS 帳戶的特定個人可以存取儲存貯體中的物件,而無需公開儲存貯體及其物件。如果您已設定跨帳戶存取,請確定IDs列出的帳戶是您想要授予儲存貯體中物件存取權的正確帳戶。如需詳細資訊,請參閱設定儲存貯體的跨帳户存取權

Lightsail 主控台中的儲存貯體跨帳戶存取

資料加密

Lightsail 使用 Amazon 受管金鑰執行伺服器端加密,並透過強制執行 HTTPS() 對傳輸中的資料進行加密TLS。伺服器端加密會使用存放在另一套服務中的金鑰來加密資料,有助於降低您資料的風險。此外,加密傳輸中的資料有助於防止潛在攻擊者竊 person-in-the-middle聽或使用 或類似攻擊操縱網路流量。

啟用版本控制

版本控制是在相同儲存貯體中保留多個物件版本的方式。您可以使用版本控制來保留、擷取和還原儲存在 Lightsail 儲存貯體中的每個物件的每個版本。透過版本控制,您就可以輕鬆地復原失誤的使用者動作和故障的應用程式。如需詳細資訊,請參閱啟用和暫停儲存貯體物件版本控制

監控和稽核最佳實務

下列最佳實務可協助偵測 Lightsail 儲存貯體的潛在安全漏洞和事件。

啟用存取記錄並定期執行安全和存取稽核

存取記錄會提供對儲存貯體所提出要求的詳細記錄。這資訊可能包括要求類型 (GETPUT)、要求中指定的資源,以及要求的處理時間和日期。啟用儲存貯體的存取記錄,並定期執行安全和存取稽核,以識別存取您儲存貯體的實體。根據預設,Lightsail 不會收集儲存貯體的存取日誌。您必須手動啟用存取記錄。如需詳細資訊,請參閱儲存貯體存取日誌啟用儲存貯體存取日誌

識別、標記和稽核 Lightsail 儲存貯體

識別 IT 資產是控管和保障安全的重要環節。您需要掌握所有 Lightsail 儲存貯體,以評估其安全性狀態,並對潛在弱點區域採取動作。

您可使用標記來識別重視安全或重視稽核的資源,接著在需要搜尋上述資源時運用這些標籤。如需詳細資訊,請參閱標籤

使用 AWS 監控工具來實作監控

監控是維護 Lightsail 儲存貯體和其他資源可靠性、安全性、可用性和效能的重要部分。您可以在 Lightsail 中監控和建立儲存貯體大小 (BucketSizeBytes) 和 Number of objects(NumberOfObjects) 儲存貯體指標的通知警示。例如,您可能需要在儲存貯體的大小增加或減少到特定大小時,或者當儲存貯體中的物件數目上升或下降到特定數目時收到通知。如需詳細資訊,請參閱建立儲存貯體指標警示

使用 AWS CloudTrail

AWS CloudTrail 提供使用者、角色或 Lightsail 中的 AWS 服務所採取動作的記錄。您可以使用 所收集的資訊 CloudTrail 來判斷對 Lightsail 提出的請求、提出請求的 IP 地址、提出請求的人員、提出請求的時間,以及其他詳細資訊。例如,您可以識別 CloudTrail影響資料存取的動作項目,特別是 CreateBucketAccessKey、、GetBucketAccessKeysDeleteBucketAccessKeySetResourceAccessForBucketUpdateBucket。當您設定 AWS 帳戶時, CloudTrail 預設會啟用 。您可以在 CloudTrail 主控台中檢視最近的事件。若要為您的 Lightsail 儲存貯體建立活動和事件的持續記錄,您可以在 CloudTrail 主控台中建立追蹤。如需詳細資訊,請參閱《AWS CloudTrail 使用者指南》中的記錄資料事件

監控 AWS 安全建議

主動監控已註冊至 AWS 帳戶的主要電子郵件地址。 AWS 將使用此電子郵件地址與您聯絡,以了解可能會影響您的新安全問題。

AWS 具有廣泛影響的操作問題會張貼在 AWS Service Health Dashboard 上。系統也會透過 Personal Health Dashboard,將操作問題張貼至個別帳戶。如需詳細資訊,請參閱 AWS 運作狀態文件