Amazon Verified Permissions 中的数据保护 - Amazon Verified Permissions

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Verified Permissions 中的数据保护

分 AWS 担责任模型适用于亚马逊验证权限中的数据保护。如该模式中所述, AWS 负责保护运行所有 AWS Cloud的全球基础结构。您负责维护对托管在此基础结构上的内容的控制。此内容包括您 AWS 服务 使用的的安全配置和管理任务。有关数据隐私的更多信息,请参阅数据隐私常见问题有关欧洲数据保护的信息,请参阅 AWS Security Blog 上的 AWS Shared Responsibility Model and GDPR 博客文章。

  • 出于数据保护目的,我们建议您保护 AWS 账户 凭据并使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 设置个人用户。这样,每个用户只会获得履行其工作职责所需的权限。

  • 我们建议您通过以下方式保护您的数据:

    • 对每个账户使用多重身份验证(MFA)。

    • 使用 SSL/TLS 与资源通信。 AWS 我们要求使用 TLS 1.2。

    • 使用设置 API 和用户活动日志 AWS CloudTrail。

    • 使用 AWS 加密解决方案以及其中的所有默认安全控件 AWS 服务。

    • 使用高级托管安全服务(例如 Amazon Macie),它有助于发现和保护存储在 Amazon S3 中的敏感数据。

    • 如果在通过命令行界面或 API 访问 AWS 时需要经过 FIPS 140-2 验证的加密模块,请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息,请参阅《美国联邦信息处理标准 (FIPS) 第 140-2 版》

  • 我们强烈建议您切勿将机密信息或敏感信息(如您客户的电子邮件地址)放入标签或自由格式文本字段(如名称字段)。这包括当您使用已验证权限或其他 AWS 服务 方式使用控制台 AWS CLI、API 或时 AWS SDKs。在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供网址,强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。

  • 您的操作名称不应包含任何敏感信息。

  • 我们还强烈建议您始终为您的实体(资源和主体)使用唯一、不可变且不可重复使用的标识符。在测试环境中,您可以选择使用简单的实体标识符,例如使用 janebob 作为 User 类实体的名称。但是,在生产系统中,出于安全考虑,使用不可重复使用的唯一值至关重要。我们建议您使用诸如通用唯一标识符 (UUIDs) 之类的值。例如,思考一下有一个离开公司的用户 jane。后来,您让其他人使用了 jane 这个名字。该新用户可以自动访问仍引用 User::"jane" 的策略所授予的所有内容。Verified Permissions 和 Cedar 无法区分新用户和以前的用户。

    本指南适用于主体和资源标识符。请务必使用保证唯一且永远不可重复使用的标识符,确保您不会因为策略中存在旧标识符而在无意中授予他人访问权限。

  • 请确保您提供的用于定义 LongDecimal 值的字符串在每种类型的有效范围内。此外,请确保您使用任何算术运算符得出的值均不会超出有效范围。如果超出有效范围,则该操作将导致溢出异常。导致错误的策略将被忽略,这意味着许可策略可能会意外无法允许访问,或者禁止策略可能会意外无法阻止访问。

数据加密

Amazon Verified Permissions 使用 AWS 托管式密钥自动加密所有客户数据,例如策略,因此既没有必要也不支持使用客户托管密钥。