Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Protección de datos en AWS Device Farm
El modelo de responsabilidad AWS compartida modelo
Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
-
Utilice la autenticación multifactorial (MFA) con cada cuenta.
-
UseSSL/TLSpara comunicarse con AWS los recursos. Necesitamos TLS 1.2 y recomendamos TLS 1.3.
-
Configure API y registre la actividad del usuario con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte Cómo trabajar con CloudTrail senderos en la Guía del AWS CloudTrail usuario.
-
Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
-
Utilice servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.
-
Si necesita entre FIPS 140 y 3 módulos criptográficos validados para acceder a AWS través de una interfaz de línea de comandos o unaAPI, utilice un FIPS terminal. Para obtener más información sobre los FIPS puntos finales disponibles, consulte la Norma federal de procesamiento de información () FIPS 140-3
.
Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con Device Farm u otro dispositivo Servicios de AWS mediante la consolaAPI, AWS CLI, o AWS SDKs. Cualquier dato que ingrese en etiquetas o campos de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, le recomendamos encarecidamente que no incluya información sobre las credenciales URL para validar la solicitud a ese servidor.
Cifrado en tránsito
Los puntos finales de Device Farm solo admiten solicitudes firmadas HTTPS (SSL/TLS), salvo que se indique lo contrario. Todo el contenido recuperado o colocado en Amazon S3 a través de la carga URLs se cifra conSSL/TLS. Para obtener más información sobre cómo se inicia sesión en HTTPS las solicitudes AWS, consulte Firmar AWS API solicitudes en la Referencia AWS general.
Es responsabilidad suya cifrar y proteger cualquier comunicación que realicen sus aplicaciones probadas, así como cualquier aplicación instalada en el proceso de ejecución de pruebas en el dispositivo.
Cifrado en reposo
La característica de prueba del navegador de escritorio de Device Farm admite el cifrado en reposo de los artefactos generados durante las pruebas.
Los datos de prueba de dispositivos móviles físicos de Device Farm no están cifrados en reposo.
Retención de datos
Los datos en Device Farm se conservan durante un tiempo limitado. Una vez transcurrido el período de retención, los datos se eliminan del almacenamiento de respaldo de Device Farm.
Tipo de contenido | Periodo de retención (días) | Periodo de retención de metadatos (días) |
---|---|---|
Aplicaciones cargadas | 30 | 30 |
Paquetes de prueba cargados | 30 | 30 |
Registros | 400 | 400 |
Grabaciones de video y otros artefactos | 400 | 400 |
Es su responsabilidad archivar cualquier contenido que desee conservar durante períodos más largos.
Administración de datos
Los datos en Device Farm se administran de manera diferente según las características que se utilicen. En esta sección se explica cómo se administran los datos mientras se utiliza Device Farm y después de usarlo.
Pruebas del explorador de escritorio
Las instancias utilizadas durante las sesiones de Selenium no se guardan. Todos los datos generados como resultado de las interacciones del navegador se descartan cuando finaliza la sesión.
Actualmente, esta característica admite el cifrado en reposo para los artefactos generados durante la prueba.
Pruebas de dispositivos físicos
En las siguientes secciones se proporciona información sobre los AWS pasos necesarios para limpiar o destruir los dispositivos después de haber utilizado Device Farm.
Los datos de prueba de dispositivos móviles físicos de Device Farm no están cifrados en reposo.
Flotas de dispositivos públicos
Una vez completada la ejecución de prueba, Device Farm realiza una serie de tareas de limpieza en cada dispositivo de la flota de dispositivos públicos, incluida la desinstalación de la aplicación. Si no podemos verificar la desinstalación de la aplicación o de cualquiera de los demás pasos de limpieza, el dispositivo se restablece a sus valores de fábrica antes de volver a ponerlo en uso.
nota
Es posible que, en algunos casos, los datos persistan de una sesión a otra, especialmente si utiliza el sistema de dispositivos de fuera del contexto de la aplicación. Por este motivo, y dado que Device Farm captura video y registros de la actividad que se produce durante el uso de cada dispositivo, recomendamos que evite escribir información confidencial (por ejemplo, una cuenta de Google o un ID de Apple), datos personales y otros detalles confidenciales de seguridad durante la prueba automatizada y las sesiones de acceso remoto.
Dispositivos privados
Tras el vencimiento o la rescisión de su contrato de dispositivo privado, el dispositivo se retira del uso y se destruye de forma segura de acuerdo con las políticas de AWS destrucción. Para obtener más información, consulte Dispositivos privados en AWS Device Farm.
Administración de claves
Actualmente, Device Farm no ofrece ninguna gestión de claves externa para el cifrado de datos, en reposo o en tránsito.
Privacidad del tráfico entre redes
Device Farm se puede configurar, solo para dispositivos privados, para que utilice los VPC puntos de enlace de Amazon para conectarse a sus recursos. AWS El acceso a cualquier AWS infraestructura no pública asociada a su cuenta (por ejemplo, EC2 instancias de Amazon sin una dirección IP pública) debe utilizar un VPC punto de conexión de Amazon. Independientemente de la configuración del VPC punto final, Device Farm aísla el tráfico del resto de usuarios de la red Device Farm.
No se garantiza que sus conexiones fuera de la AWS red estén protegidas o seguras, y es su responsabilidad proteger cualquier conexión a Internet que establezcan sus aplicaciones.