기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
데이터 보호
AWS 공동 책임 모델
-
AWS Control Tower에서 제공하는 데이터 보호 지침을 따릅니다. 자세한 내용은 AWS Control Tower의 데이터 보호을 참조하세요.
-
AFT 배포 시 생성된 Terraform 상태 구성을 보존합니다. 자세한 내용은 AWS Control Tower Account Factory for Terraform(AFT) 배포을 참조하세요.
-
조직의 보안 정책에 따라 민감한 자격 증명을 주기적으로 교체합니다. 보안 암호의 예로는 Terraform 토큰,
git
토큰 등이 있습니다.
저장된 데이터 암호화
AFT는 AWS Key Management Service 키로 저장 시 암호화된 Amazon S3 버킷, Amazon SNS 주제, Amazon SQS 대기열 및 Amazon DynamoDB 데이터베이스를 생성합니다. AFT에서 생성한 KMS 키는 기본적으로 1년 주기로 교체가 활성화됩니다. Terraform의 Terraform Cloud 또는 Terraform Enterprise 배포를 선택하면 AFT에는 민감한 Terraform 토큰 값을 저장하는 AWS Systems Manager SecureString 파라미터가 포함됩니다.
AFT구성 요소 서비스는 기본적으로 저장 시 암호화된에 설명된 AWS 서비스를 사용합니다. 자세한 내용은 AFT의 각 구성 요소 AWS 서비스에 대한 AWS 설명서를 참조하고 각 서비스가 따르는 데이터 보호 사례에 대해 알아봅니다.
전송 중 데이터 암호화
AFT는 기본적으로 전송 중 암호화구성 요소 서비스를 사용하는에 설명된 AWS 서비스를 사용합니다. 자세한 내용은 AFT의 각 구성 요소 AWS 서비스에 대한 AWS 설명서를 참조하고 각 서비스가 따르는 데이터 보호 사례에 대해 알아봅니다.
Terraform Cloud 또는 Terraform Enterprise 배포의 경우 AFT는 Terraform 조직에 액세스하기 위해 HTTPS 엔드포인트 API를 직접 호출합니다. AWS CodeStar 연결에서 지원하는 타사 VCS 공급자를 선택하면 AFT는 VCS 공급자 조직에 액세스하기 위해 HTTPS 엔드포인트 API를 호출합니다.