Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Model tanggung jawab AWS
bersama
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS Identity and Access Management ()IAM. Dengan cara ini, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugas mereka. Kami juga merekomendasikan agar Anda mengamankan data Anda dengan cara-cara berikut ini:
-
Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.
-
GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami merekomendasikan TLS 1.2 atau yang lebih baru.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu dalam menemukan dan mengamankan data sensitif yang disimpan. Amazon S3
-
Jika Anda memerlukan FIPS 140-2 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Standar Pemrosesan Informasi Federal (FIPS) 140-2
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan Amazon Q atau lainnya Layanan AWS menggunakan AWS Management Console,API, AWS Command Line Interface (AWS CLI), atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik.
Amazon Q menyimpan pertanyaan Anda, tanggapannya, dan konteks tambahan, seperti metadata konsol dan kode di AndaIDE, untuk menghasilkan tanggapan atas pertanyaan Anda. Kode Anda juga disimpan untuk fitur-fitur seperti transformasi kode dan pengembangan perangkat lunak diIDE. Data ini disimpan hingga 90 hari untuk menyediakan layanan, dan kemudian dihapus secara permanen. Untuk informasi tentang cara data dienkripsi, lihat. Enkripsi data di Pengembang Amazon Q Untuk informasi tentang cara AWS menggunakan beberapa pertanyaan yang Anda ajukan kepada Amazon Q dan tanggapannya untuk meningkatkan layanan kami, lihatPeningkatan layanan Amazon Q Developer.
Terlepas dari di mana Anda menggunakan Amazon Q Developer, data dikirim ke dan disimpan Wilayah AWS di AS. Dengan inferensi lintas wilayah, permintaan Anda ke Pengembang Amazon Q dapat diproses di Wilayah AS Timur (Virginia N.), Wilayah AS Barat (Oregon), atau Wilayah Timur AS (Ohio), meskipun diatur ke AWS Management Console yang berbeda. Wilayah AWS Data yang diproses selama sesi kesalahan konsol pemecahan masalah disimpan di Wilayah AS Barat (Oregon). Semua data lainnya disimpan di Wilayah AS Timur (Virginia N.).