選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

使用加密保護資料

焦點模式
使用加密保護資料 - AWS Elastic Beanstalk

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

您可以使用不同形式的資料加密來保護 Elastic Beanstalk 資料。資料保護是指在傳輸期間 (進出 Elastic Beanstalk 時) 和靜態時 (存放在 AWS 資料中心時) 保護資料。

傳輸中加密

您有兩種方式可保護正在傳輸的資料:使用 Secure Sockets Layer (SSL) 加密連線,或使用用戶端加密 (物件在傳送前即已加密)。這兩種方法都能保護您的應用程式資料。若要保護連線,請在您的應用程式、其開發人員和管理員及其最終使用者傳送或接收任何物件時,使用 SSL 加密連線。如需加密傳入傳出應用程式的 Web 流量詳細資訊,請參閱為您的 Elastic Beanstalk 環境設定 HTTPS

用戶端加密不是在您上傳的應用程式版本和原始碼套件中保護原始碼的有效方法。Elastic Beanstalk 需要存取這些物件,因此無法加密。因此,請務必保護開發或部署環境與 Elastic Beanstalk 間的連線安全。

靜態加密

若要保護應用程式的靜態資料,請了解應用程式所用儲存服務中的資料保護。例如,請參閱《Amazon RDS 使用者指南》中的 Amazon RDS 的資料保護、《Amazon Simple Storage Service 使用者指南》中的 Amazon S3 的資料保護,或《Amazon Elastic File System 使用者指南》中的在 EFS 中加密資料和中繼資料

Elastic Beanstalk 會將各種物件存放在加密的 Amazon Simple Storage Service (Amazon S3) 儲存貯體中,該儲存貯體會為您建立環境的每個 AWS 區域建立。由於 Elastic Beanstalk 會保留 Amazon S3 提供的預設加密,因此會建立加密的 Amazon S3 儲存貯體。如需詳細資訊,請參閱將 Elastic Beanstalk 與 Amazon S3 搭配使用。您提供一些已存放的物件,並將它們傳送至 Elastic Beanstalk,例如應用程式版本和原始碼套件。Elastic Beanstalk 會產生其他物件,例如日誌檔案。除了 Elastic Beanstalk 存放的資料,您的應用程式可以在操作期間傳輸及/或存放資料。

若要保護連接到您環境執行個體的 Amazon Elastic Block Store (Amazon EBS) 磁碟區上存放的資料,請在您的帳戶 AWS 和區域中預設啟用 Amazon EBS 加密。啟用時,所有新的 Amazon EBS 磁碟區及其快照都會使用 AWS Key Management Service 金鑰自動加密。如需詳細資訊,請參閱《Amazon EBS 使用者指南》中的預設加密

如需關於資料保護的詳細資訊,請參閱 AWS 安全部落格上的 AWS 共同責任模型和歐盟《一般資料保護規範》(GDPR) 部落格文章。

如需其他 Elastic Beanstalk 安全主題,請參閱 AWS Elastic Beanstalk 安全性

在本頁面

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。