AWS Cloud9 不再提供給新客戶。的現有客戶 AWS Cloud9 可以繼續正常使用服務。進一步了解
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
資料加密是指在傳輸期間保護資料,因為它在 和 AWS 您的帳戶之間 AWS Cloud9 傳輸,以及在存放於 AWS Cloud9 組態存放區和 AWS 雲端運算執行個體的靜態時。
在 的內容中 AWS Cloud9,以下類型的資料可能需要透過加密進行保護:
您的內容與資料
您運用、收集和存放的資訊。以下是這種資料類型的範例:
您的程式碼檔案
連接的 EC2 環境或 SSH 環境的組態、應用程式和資料
AWS Cloud9 中繼資料
AWS Cloud9 操作、收集和存放的資料。以下是這種資料類型的範例:
IDE 設定,例如標籤狀態、開啟的檔案,以及 IDE 偏好設定
AWS Cloud9 開發環境中繼資料,例如環境名稱和描述
AWS Cloud9 服務 API 和主控台日誌
服務日誌,例如 HTTP 請求
AWS Cloud9 也會透過其資料平面服務傳輸您的部分內容和資料。這包括您的檔案、終端機、輸出文字,以及一些 IDE 命令 (例如儲存檔案)。
靜態加密
靜態加密是指在存放時對資料進行加密,以保護您的資料免受未經授權的存取。存放在 AWS Cloud9 環境中的任何客戶資料,例如程式碼檔案、套件或相依性,一律會存放在客戶的 資源中。如果客戶使用 Amazon EC2 環境,資料會存放在 AWS 帳戶中存在的相關聯 Amazon Elastic Block Store (Amazon EBS) 磁碟區中。如果客戶使用 SSH 環境,資料會存放在其 Linux 伺服器上的本機儲存體中。
為 AWS Cloud9 開發環境建立 Amazon EC2 執行個體時,會建立未加密的 Amazon EBS 磁碟區並連接至該執行個體。想要加密資料的客戶需要建立加密的 EBS 磁碟區,並將其連接到 EC2 執行個體。 AWS Cloud9 且連接的 Amazon EBS 磁碟區支援 Amazon EBS 預設加密,這是依預設的區域特定設定。如需詳細資訊,請參閱 AWS Elastic Compute Cloud 使用者指南中的預設加密。
有關 AWS Cloud9 開發環境的中繼資料,例如環境名稱、環境成員和 IDE 設定,由 儲存 AWS,而不是儲存在客戶資源中。客戶特定資訊 (例如環境說明和 IDE 設定) 會經過加密。
傳輸中加密
傳輸中的加密指的是保護您的資料免於在通訊端點間移動時遭到攔截。在客戶用戶端和服務之間傳輸的所有資料, AWS Cloud9 都會透過 HTTPS、WSS 和加密的 SSH 加密。
HTTPS – 確保客戶 Web 瀏覽器與 AWS Cloud9 服務之間的安全請求。 AWS Cloud9 也會從透過 HTTPS 從客戶瀏覽器傳送的 Amazon CloudFront 載入資產。
WSS (WebSocket Secure) – 透過客戶 web 瀏覽器和 AWS Cloud9 服務之間的 WebSocket,啟用安全的雙向通訊。
加密的 SSH (安全殼層):在用戶端的 Web 瀏覽器和服務之間啟用資料的安全傳輸 AWS Cloud9 。
HTTPS、WSS 和 SSH 通訊協定的使用取決於您使用 支援的瀏覽器 AWS Cloud9。請參閱 支援的瀏覽器 AWS Cloud9。
注意
根據預設,加密通訊協定會在 AWS Cloud9中實作。客戶無法變更傳輸中加密設定。
金鑰管理
AWS Key Management Service (AWS KMS) 是一種用於建立和控制的受管服務 AWS KMS keys,用於加密客戶資料的加密金鑰。 AWS Cloud9 會產生和管理密碼編譯金鑰,以代表客戶加密資料。
網際網路流量隱私權
SSH 環境會連線到內部部署的客戶自有運算和儲存體。加密 SSH、HTTPS 和 WSS 連線支援在服務和 SSH 環境間傳輸資料。
您可以設定 AWS Cloud9 EC2 VPCs和子網路內啟動的 EC2 開發環境 (由 Amazon EC2 執行個體提供支援)。如需 Amazon Virtual Private Cloud 設定的詳細資訊,請參閱 AWS Cloud9 開發環境的 VPC 設定。