Dominio de contenido 2: Seguridad - AWS Certified Developer - Associate

Dominio de contenido 2: Seguridad

Tarea 1: Implementar la autenticación o la autorización para aplicaciones y servicios de AWS.

  • Habilidad 2.1.1: Usar un proveedor de identidad para implementar el acceso federado (por ejemplo, Amazon Cognito, IAM).

  • Habilidad 2.1.2: Proteger las aplicaciones mediante el uso de tokens de portador.

  • Habilidad 2.1.3: Configurar el acceso programático a AWS.

  • Habilidad 2.1.4: Realizar llamadas autenticadas a los servicios de AWS.

  • Habilidad 2.1.5: Asumir un rol de IAM.

  • Habilidad 2.1.6: Definir los permisos para las entidades principales de IAM.

  • Habilidad 2.1.7: Implementar la autorización a nivel de aplicación para un control de acceso detallado.

  • Habilidad 2.1.8: Gestionar la autenticación entre servicios en arquitecturas de microservicios.

Tarea 2: Implementar el cifrado mediante los servicios de AWS.

  • Habilidad 2.2.1: Definir el cifrado en reposo y en tránsito.

  • Habilidad 2.2.2: Describir la administración de certificados (por ejemplo, AWS Private CA)

  • Habilidad 2.2.3: Describir las diferencias entre cifrado del cliente y del servidor.

  • Habilidad 2.2.4: Usar claves de cifrado para cifrar o descifrar datos.

  • Habilidad 2.2.5: Generar certificados y claves SSH para fines de desarrollo.

  • Habilidad 2.2.6: Usar el cifrado más allá de los límites de la cuenta.

  • Habilidad 2.2.7: Habilitar y deshabilitar la rotación de claves.

Tarea 3: Administrar la información confidencial en el código de aplicaciones.

  • Habilidad 2.3.1: Describir la clasificación de datos (por ejemplo, información de identificación personal [PII, personally identifiable information], información de salud protegida [PHI, protected health information])

  • Habilidad 2.3.2: Cifrar variables de entorno que contienen información confidencial.

  • Habilidad 2.3.3: Usar servicios de administración de secretos para proteger la información confidencial.

  • Habilidad 2.3.4: Limpiar información confidencial.

  • Habilidad 2.3.5: Implementar el enmascaramiento y la limpieza de datos a nivel de aplicación.

  • Habilidad 2.3.6: Implementar patrones de acceso a los datos para aplicaciones de múltiples inquilinos.