AWS Cloud9 não está mais disponível para novos clientes. Os clientes atuais do AWS Cloud9 podem continuar usando o serviço normalmente. Saiba mais
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criptografia de dados
A criptografia de dados se refere à proteção de dados enquanto estão em trânsito, enquanto eles viajam entre AWS Cloud9 sua AWS conta e quando estão em repouso enquanto são armazenados em repositórios de AWS Cloud9 configuração e instâncias de AWS computação em nuvem.
No contexto de AWS Cloud9, os seguintes tipos de dados podem exigir proteção por meio de criptografia:
Seu conteúdo e dados
Informações manipuladas, coletadas e armazenadas. Veja a seguir exemplos desse tipo de dados:
Seus arquivos de código
Configuração, aplicativos e dados para o EC2 ambiente conectado ou ambiente SSH
AWS Cloud9 metadados
Dados que AWS Cloud9 manipulam, coletam e armazenam. Veja a seguir exemplos desse tipo de dados:
Configurações do IDE, como estados de tabulação, arquivos abertos e preferências do IDE
AWS Cloud9 metadados do ambiente de desenvolvimento, como nomes e descrições do ambiente
AWS Cloud9 API de serviço e registros do console
Logs de serviço, como solicitações HTTP
AWS Cloud9 também transmite parte do seu conteúdo e dados por meio do serviço de plano de dados. Isso inclui seus arquivos, entrada de terminal, texto de saída e alguns comandos IDE (por exemplo, para salvar arquivos).
Criptografia em repouso
A criptografia em repouso refere-se à proteção de dados contra acesso não autorizado criptografando dados enquanto estão armazenados. Todos os dados do cliente armazenados em um AWS Cloud9 ambiente, como arquivos de código, pacotes ou dependências, são sempre armazenados nos recursos do cliente. Se o cliente usa um EC2 ambiente Amazon, os dados são armazenados no volume associado do Amazon Elastic Block Store (Amazon EBS) existente em sua conta. AWS Se o cliente usar um ambiente SSH, os dados serão armazenados no armazenamento local no servidor Linux.
Quando as EC2 instâncias da Amazon são criadas para um ambiente de AWS Cloud9 desenvolvimento, um volume não criptografado do Amazon EBS é criado e anexado a essa instância. Os clientes que desejam criptografar seus dados precisam criar um volume criptografado do EBS e anexá-lo à EC2 instância. AWS Cloud9 e os volumes anexados do Amazon EBS oferecem suporte à criptografia padrão do Amazon EBS, que é uma configuração específica da região por padrão. Para obter mais informações, consulte “Criptografia por padrão” no Guia do usuário do AWS Elastic Compute Cloud.
Os metadados sobre os ambientes de AWS Cloud9 desenvolvimento, como nomes de ambientes, membros dos ambientes e configurações do IDE, são armazenados por AWS, não nos recursos do cliente. As informações específicas do cliente, como descrições do ambiente e configurações do IDE, são criptografadas.
Criptografia em trânsito
Criptografia em trânsito refere-se a impedir os dados de serem interceptados enquanto eles se movem entre endpoints de comunicação. Todos os dados transmitidos entre o cliente e o AWS Cloud9 serviço são criptografados por meio de HTTPS, WSS e SSH criptografado.
HTTPS — Garante solicitações seguras entre o navegador do cliente e o AWS Cloud9 serviço. AWS Cloud9 também carrega ativos da Amazon CloudFront enviados por HTTPS a partir do navegador do cliente.
WSS (WebSocket Secure) — Permite comunicações bidirecionais seguras WebSockets entre o navegador da web do cliente e o AWS Cloud9 serviço.
SSH criptografado (Secure Shell): permite a transmissão segura de dados entre o navegador da web do cliente e o AWS Cloud9 serviço.
O uso dos protocolos HTTPS, WSS e SSH depende do uso de um navegador compatível com o. AWS Cloud9 Consulte Navegadores compatíveis para AWS Cloud9.
nota
Protocolos de criptografia são implementados por padrão no AWS Cloud9. Os clientes não podem alterar encryption-in-transit as configurações.
Gerenciamento de chaves
AWS Key Management Service (AWS KMS) é um serviço gerenciado para criar e controlar AWS KMS keys as chaves de criptografia usadas para criptografar os dados do cliente. AWS Cloud9 gera e gerencia chaves criptográficas para criptografar dados em nome dos clientes.
Privacidade do tráfego entre redes
Os ambientes SSH se conectam à computação e o armazenamento on-premises de propriedade do cliente. As conexões SSH, HTTPS e WSS criptografadas oferecem suporte ao trânsito de dados entre o serviço e o ambiente SSH.
Você pode configurar ambientes de AWS Cloud9 EC2 desenvolvimento (apoiados por EC2 instâncias da Amazon) para serem lançados em VPCs sub-redes específicas. Para obter mais informações, sobre as configurações do Amazon Virtual Private Cloud, consulte Configurações de VPC para ambientes de desenvolvimento AWS Cloud9.