IAM Identity Center 中的資料保護 - AWS IAM Identity Center

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM Identity Center 中的資料保護

AWS 共同責任模型適用於 IAM Identity Center AWS 中的資料保護。如此模型所述, AWS 負責保護執行所有 AWS 雲端的 全球基礎設施。您負責維護在此基礎設施上託管內容的控制權。您也必須負責所使用 AWS 服務的安全組態和管理任務。如需有關資料隱私權的詳細資訊,請參閱資料隱私權常見問答集。如需有關歐洲資料保護的相關資訊,請參閱 AWS 安全部落格上的 AWS 共同責任模型和 GDPR 部落格文章。

建議您以下列方式保護您的資料:

  • 搭配 IAM Identity Center 使用多重驗證 (MFA)。

  • 使用 TLS 與 AWS 資源通訊。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 使用 設定 API 和使用者活動記錄 AWS CloudTrail。如需有關使用 CloudTrail 追蹤擷取 AWS 活動的資訊,請參閱AWS CloudTrail 《 使用者指南》中的使用 CloudTrail 追蹤

  • 使用 AWS 加密解決方案,以及 AWS 服務中的所有預設安全控制。

我們強烈建議您絕對不要將機密或敏感資訊,例如客戶的電子郵件地址,放入標籤或任意格式的文字欄位中,例如名稱欄位。這包括當您使用 時 AWS IAM Identity Center,或使用主控台、API 或其他 AWS 服務 AWS CLI時 AWS SDKs 。您在標籤或用於名稱的任意格式文字欄位中輸入的任何資料都可用於診斷日誌。

傳輸中加密

IAM Identity Center 透過使用 Transport Layer Security (TLS) 1.2 或 TLS 1.3 加密通訊協定自動加密所有網路間資料,保護傳輸中資料往返服務。除了 OIDC 和 SCIM APIs 之外,傳送到 IAM Identity Center APIs直接 HTTPS 請求會使用 AWS Signature 第 4 版演算法來簽署,以建立安全連線。

資料隱私權

透過 IAM Identity Center,您可以保留組織資料的控制權。只有在您使用 IAM Identity Center 啟用其他 AWS 服務,以及這些服務需要時,儲存在 IAM Identity Center 中的使用者和群組身分才會與其他 服務共用,例如AWS 受管應用程式

如需詳細資訊,請參閱AWS 資料隱私權常見問答集

資料保留

IAM Identity Center 會儲存您的資料,例如使用者和群組身分和中繼資料,直到您從服務中刪除它們為止。當您刪除 IAM Identity Center 執行個體時,它包含的資料也會一併刪除。