

AWS Tools for PowerShell V4 已進入維護模式。

我們建議您遷移至 [AWS Tools for PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/)。如需如何遷移的其他詳細資訊和資訊，請參閱我們的[維護模式公告](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 適用於 PowerShell 的工具的其他安全考量事項
<a name="additional-security-considerations"></a>

除了先前章節涵蓋的安全主題之外，本主題還包含安全考量。

## 記錄敏感資訊
<a name="add-sec-cons-sensitive-logs"></a>

此工具的某些操作可能會傳回可能被視為敏感的資訊，包括來自環境變數的資訊。此資訊的暴露在某些情況下可能代表安全風險；例如，資訊可能包含在持續整合和持續部署 (CI/CD) 日誌中。因此，當您將此類輸出作為日誌的一部分時，請務必進行審查，並在不需要時抑制輸出。如需保護敏感資料的其他資訊，請參閱[此 AWS 產品或服務中的資料保護](pstools-security-data-protection.md)。

請考慮下列最佳實務：
+ 請勿使用環境變數來存放無伺服器資源的敏感值。反之，請讓無伺服器程式碼以程式設計方式從秘密存放區擷取秘密 （例如） AWS Secrets Manager。
+ 檢閱建置日誌的內容，確保其中未包含敏感資訊。考慮將輸出轉換為 /dev/null 或擷取為 bash 或 PowerShell 變數等方法來抑制命令輸出。
+ 考慮存取日誌，並根據使用案例適當調整存取範圍。