Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Protection des données dans Amazon GameLift Streams
Le modèle de responsabilité AWS partagée
À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
-
Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
-
Utilisez le protocole SSL/TLS pour communiquer avec les ressources. AWS Nous exigeons TLS 1.2 et recommandons TLS 1.3.
-
Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section Utilisation des CloudTrail sentiers dans le guide de AWS CloudTrail l'utilisateur.
-
Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
-
Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
-
Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-3 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez Norme FIPS (Federal Information Processing Standard) 140-3
.
Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ Nom. Cela inclut lorsque vous travaillez avec Amazon GameLift Streams ou une autre entreprise Services AWS à l'aide de la console AWS CLI, de l'API ou AWS SDKs. Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.
Amazon GameLift Streams gère les données spécifiques aux services comme suit :
-
Applications fournies par le client : Amazon GameLift Streams stocke les données des clients, si elles sont fournies, dans des compartiments Amazon S3 gérés par le service interne et sur des disques de stockage NVME connectés aux instances Amazon. EC2 Toutes les données sont stockées au repos avec un chiffrement géré par le service. Le client n'a aucun accès direct à cette copie des données. Pour supprimer une application, utilisez la console Amazon GameLift Streams ou l'API du service.
-
Métadonnées fournies par le client : les clients peuvent fournir des métadonnées à Amazon GameLift Streams, APIs notamment des descriptions, des informations de connexion et des identifiants opaques tels que le client. IDs Ces métadonnées sont toujours associées à des ressources clients spécifiques.
-
Données générées par le client : si une application écrit de nouvelles données dans le cadre de son fonctionnement normal, ces données générées par le client sont conservées jusqu'à la fin de la session utilisateur. À la fin de la session, les données générées peuvent éventuellement être exportées vers une destination de compartiment Amazon S3 choisie par le client. Dans le cas contraire, les données générées par le client ne quittent pas l' EC2 instance Amazon où elles ont été générées. Pour plus d'informations sur le traitement des données, reportez-vous aux rubriques sur l'isolation des sessions.
-
Métriques et données d'événements : données relatives GameLift aux métriques et aux événements Amazon Streams, accessibles via la console Amazon GameLift Streams ou en appelant l'API du service. Les données sont disponibles sur les applications, les groupes de diffusion et les sessions de diffusion. Les utilisateurs autorisés peuvent également accéder à ces données via Amazon CloudWatch et CloudWatch Events.
Important
Si vous fournissez des identifiants clients IDs ou autres à Amazon GameLift Streams, il est prévu que ces valeurs soient des références anonymisées et ne contiennent aucune information sensible ou personnelle. Amazon GameLift Streams ne supprime aucun champ de métadonnées.
Pour de plus amples informations sur la protection des données, veuillez consulter le billet de blog Modèle de responsabilité partagée AWS
et RGPD
Chiffrement au repos
Le chiffrement au repos des données GameLift spécifiques à Amazon Streams est géré comme suit :
-
Le contenu de l'application est stocké dans des compartiments Amazon S3 chiffrés gérés par le service et, en outre, sur des disques NVME chiffrés par matériel connectés à des instances Amazon gérées par le service. EC2
Chiffrement en transit
Les appels vers Amazon GameLift Streams APIs sont effectués via une connexion sécurisée (SSL) et authentifiés à l'aide de AWS Signature Version 4 (lors de la connexion via la AWS CLI ou le AWS SDK, la signature est gérée automatiquement). Les entités appelantes utilisent des informations d'identification de sécurité, qui sont authentifiées en appliquant les politiques d'accès IAM définies pour les ressources Amazon GameLift Streams.
La communication directe entre les clients de streaming et les serveurs de streaming hébergés par Amazon GameLift Streams est la suivante :
-
Les clients de streaming se connectent directement aux sessions de streaming GameLift hébergées par Amazon Streams. Le cryptage de cette communication directe relève de la responsabilité du client.
-
Dans le contexte des groupes de flux multi-sites, afin de diffuser une application depuis n'importe quel emplacement du groupe de flux auquel une capacité de streaming a été allouée, Amazon GameLift Streams réplique de manière sécurisée les applications vers ces emplacements.
De même, Amazon GameLift Streams enregistre les données du journal et les fichiers de session, sur demande, dans des compartiments Amazon S3 nommés par le client à la fin d'une session. Si le compartiment ne se trouve pas au même endroit que la session, Amazon GameLift Streams transférera les fichiers en toute sécurité vers la AWS région où se trouve le compartiment.
Isolation de session dans les classes de flux Linux
Sur les classes de flux Linux (environnements d'exécution Ubuntu et Proton), Amazon GameLift Streams utilise l'isolation des conteneurs. Chaque session s'exécute dans un nouveau conteneur Linux qui est supprimé après utilisation. Cela signifie que chaque nouvelle session s'exécute dans un nouvel environnement, isolé des autres utilisateurs partageant la ressource de calcul (si elle est exécutée dans une classe de flux de ressources partagées). Aucune donnée des sessions précédentes n'existe lorsqu'une nouvelle session démarre.
Isolation de session dans les classes de streaming Windows
Sur les classes de streaming Windows (environnements d'exécution Microsoft Windows Server), Amazon GameLift Streams utilise l'isolation logicielle. Le service s'appuie sur un agent logiciel pour réinitialiser l'état critique du système entre les sessions. Certains dossiers sont conservés au cours de plusieurs sessions afin de permettre l'optimisation des performances, comme la mise en cache du disque sur l'hôte. L'agent logiciel supprime automatiquement tous les fichiers générés dans le répertoire de profil de l'utilisateur lors de la session de diffusion précédente. Toutefois, l'agent ne supprime aucun fichier qui existait avant l'exécution de l'application et qui a été modifié pendant l'exécution de l'application. Il ne supprime pas non plus les clés de registre Windows ajoutées par l'application. Les clients doivent savoir qu'il est de leur responsabilité de ne pas porter atteinte à l'intégrité de l'ensemble du système d'exploitation. Les applications sont exécutées en tant qu'utilisateur administrateur, ce qui peut autoriser la modification de fichiers critiques au niveau du système, y compris les modifications qui persistent au cours de plusieurs sessions. Il est de la responsabilité du client de sécuriser ses applications et de se prémunir contre toute modification dangereuse ou instable du système d'exploitation.
Les clients sont responsables du nettoyage des fichiers modifiés et des clés de registre ajoutées lors des sessions précédentes lors du lancement de l'application. Il s'agit d'une étape importante pour protéger les informations confidentielles ou sensibles que l'application écrit dans le répertoire des profils de l'utilisateur. Pour ce faire, les clients peuvent écrire leur propre script personnalisé qui exécute les actions suivantes :
-
Restaurez tous les fichiers en dehors du
%USERPROFILE%
répertoire qui ont été modifiés par l'application. -
Nettoyez toutes les clés de registre sensibles ou spécifiques à l'utilisateur ajoutées par l'application.
Gestion des clés
Le service utilise des clés AWS gérées. Chaque région utilise une clé KMS distincte. Les clés gérées par le client ne sont pas prises en charge.
Les fichiers d'application fournis à Amazon GameLift Streams ne peuvent pas être republiés ou exportés depuis le service. Le client peut utiliser la console de service ou APIs supprimer des applications. Les lecteurs qui contenaient auparavant ces fichiers d'application peuvent être complètement purgés en supprimant les groupes de flux associés.
Confidentialité du trafic inter-réseaux
Amazon GameLift Streams utilise des réseaux publics pour héberger des sessions de streaming. Chaque groupe de flux comprend un ou plusieurs réseaux VPC gérés par des services qui sont isolés des autres groupes de flux et des autres clients. Les connexions réseau entrantes sont refusées, à l'exception des connexions de flux WebRTC authentifiées et négociées par des services. Les applications du client peuvent se connecter à partir de ces adresses VPCs à d'autres adresses publiques sans restriction.
En outre, un client n'a aucun moyen de rendre un flux ou les données de son application accessibles au public en utilisant uniquement les appels ou les paramètres de l'API de service. Toutes les interactions de service sont contrôlées par des AWS appels d'API authentifiés. Si le client souhaite rendre un flux accessible au public, il doit créer sa propre application Web cliente qui effectue les appels authentifiés pour démarrer et afficher un flux.