本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon Verified Permissions 中的数据保护
分 AWS 担责任模型
-
出于数据保护目的,我们建议您保护 AWS 账户 凭据并使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 设置个人用户。这样,每个用户只会获得履行其工作职责所需的权限。
-
我们建议您通过以下方式保护您的数据:
-
对每个账户使用多重身份验证(MFA)。
-
使用 SSL/TLS 与资源通信。 AWS 我们要求使用 TLS 1.2。
-
使用设置 API 和用户活动日志 AWS CloudTrail。
-
使用 AWS 加密解决方案以及其中的所有默认安全控件 AWS 服务。
-
使用高级托管安全服务(例如 Amazon Macie),它有助于发现和保护存储在 Amazon S3 中的敏感数据。
-
如果在通过命令行界面或 API 访问 AWS 时需要经过 FIPS 140-2 验证的加密模块,请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息,请参阅《美国联邦信息处理标准 (FIPS) 第 140-2 版》
。
-
-
我们强烈建议您切勿将机密信息或敏感信息(如您客户的电子邮件地址)放入标签或自由格式文本字段(如名称字段)。这包括当您使用已验证权限或其他 AWS 服务 方式使用控制台 AWS CLI、API 或时 AWS SDKs。在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供网址,强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。
-
您的操作名称不应包含任何敏感信息。
-
我们还强烈建议您始终为您的实体(资源和主体)使用唯一、不可变且不可重复使用的标识符。在测试环境中,您可以选择使用简单的实体标识符,例如使用
jane
或bob
作为User
类实体的名称。但是,在生产系统中,出于安全考虑,使用不可重复使用的唯一值至关重要。我们建议您使用诸如通用唯一标识符 (UUIDs) 之类的值。例如,思考一下有一个离开公司的用户jane
。后来,您让其他人使用了jane
这个名字。该新用户可以自动访问仍引用User::"jane"
的策略所授予的所有内容。Verified Permissions 和 Cedar 无法区分新用户和以前的用户。本指南适用于主体和资源标识符。请务必使用保证唯一且永远不可重复使用的标识符,确保您不会因为策略中存在旧标识符而在无意中授予他人访问权限。
-
请确保您提供的用于定义
Long
和Decimal
值的字符串在每种类型的有效范围内。此外,请确保您使用任何算术运算符得出的值均不会超出有效范围。如果超出有效范围,则该操作将导致溢出异常。导致错误的策略将被忽略,这意味着许可策略可能会意外无法允许访问,或者禁止策略可能会意外无法阻止访问。
数据加密
Amazon Verified Permissions 使用 AWS 托管式密钥自动加密所有客户数据,例如策略,因此既没有必要也不支持使用客户托管密钥。