Zusätzliche Sicherheitsüberlegungen für die Tools für PowerShell - AWS Tools for PowerShell

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zusätzliche Sicherheitsüberlegungen für die Tools für PowerShell

Dieses Thema enthält zusätzlich zu den Sicherheitsthemen, die in den vorherigen Abschnitten behandelt wurden, Sicherheitsüberlegungen.

Protokollierung vertraulicher Informationen

Bei einigen Vorgängen dieses Tools werden möglicherweise Informationen zurückgegeben, die als vertraulich angesehen werden könnten, einschließlich Informationen aus Umgebungsvariablen. Die Offenlegung dieser Informationen kann in bestimmten Szenarien ein Sicherheitsrisiko darstellen. Beispielsweise könnten die Informationen in CI/CD-Protokollen (Continuous Integration and Continuous Deployment) enthalten sein. Es ist daher wichtig, dass Sie überprüfen, wann Sie solche Ausgaben in Ihre Protokolle aufnehmen, und die Ausgabe unterdrücken, wenn sie nicht benötigt werden. Weitere Informationen zum Schutz sensibler Daten finden Sie unterDatenschutz in diesem AWS Produkt oder dieser Dienstleistung.

Beachten Sie die folgenden bewährten Methoden:

  • Verwenden Sie keine Umgebungsvariablen, um sensible Werte für Ihre serverlosen Ressourcen zu speichern. Lassen Sie stattdessen Ihren serverlosen Code das Geheimnis programmgesteuert aus einem Geheimspeicher abrufen (z. B.). AWS Secrets Manager

  • Überprüfen Sie den Inhalt Ihrer Build-Logs, um sicherzustellen, dass sie keine vertraulichen Informationen enthalten. Erwägen Sie Ansätze wie die Weiterleitung an /dev/null oder das Erfassen der Ausgabe als Bash oder PowerShell Variable, um Befehlsausgaben zu unterdrücken.

  • Berücksichtigen Sie den Zugriff auf Ihre Logs und legen Sie den Umfang des Zugriffs entsprechend Ihrem Anwendungsfall fest.