

第 5 版 (V5) AWS Tools for PowerShell 已發行！

如需有關中斷變更和遷移應用程式的資訊，請參閱[遷移主題](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)。

 [https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 適用於 PowerShell 的工具的其他安全考量事項
<a name="additional-security-considerations"></a>

除了先前章節涵蓋的安全主題之外，本主題還包含安全考量。

## 記錄敏感資訊
<a name="add-sec-cons-sensitive-logs"></a>

此工具的某些操作可能會傳回可能被視為敏感的資訊，包括來自環境變數的資訊。此資訊的暴露在某些情況下可能代表安全風險；例如，資訊可能包含在持續整合和持續部署 (CI/CD) 日誌中。因此，當您將此類輸出作為日誌的一部分時，請務必進行審查，並在不需要時抑制輸出。如需保護敏感資料的其他資訊，請參閱[此 AWS 產品或服務中的資料保護](pstools-security-data-protection.md)。

第 5 版 (V5) AWS Tools for PowerShell 已更新，預設會從日誌中排除潛在的敏感資訊。如果您需要還原到可能導致敏感資訊被記錄的工具行為，您可以執行下列命令，針對特定 PowerShell 工作階段執行此操作：

```
Set-AWSConfiguration -RedactSensitiveOutputDisplay $false
```

如果您確實還原到先前的工具行為，則會增加記錄敏感資訊的風險。在這種情況下，您應該考慮下列最佳實務：
+ 請勿使用環境變數來存放無伺服器資源的敏感值。反之，請讓無伺服器程式碼以程式設計方式從秘密存放區擷取秘密 （例如） AWS Secrets Manager。
+ 檢閱建置日誌的內容，確保其中未包含敏感資訊。考慮將輸出轉換為 /dev/null 或擷取為 bash 或 PowerShell 變數等方法來抑制命令輸出。
+ 考慮存取日誌，並根據使用案例適當調整存取範圍。