Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Praktik terbaik untuk Amazon Location Service
Topik ini memberikan praktik terbaik untuk membantu Anda menggunakan Amazon Location Service. Meskipun praktik terbaik ini dapat membantu Anda memanfaatkan sepenuhnya Amazon Location Service, praktik tersebut tidak mewakili solusi lengkap. Anda harus mengikuti hanya rekomendasi yang berlaku untuk lingkungan Anda.
Topik
Keamanan
Untuk membantu mengelola atau bahkan menghindari risiko keamanan, pertimbangkan praktik terbaik berikut:
-
Gunakan federasi identitas dan peran IAM untuk mengelola, mengontrol, atau membatasi akses ke sumber daya Lokasi Amazon Anda. Untuk informasi selengkapnya, lihat Praktik Terbaik IAM dalam Panduan Pengguna IAM.
-
Ikuti Prinsip Hak Istimewa Paling Sedikit untuk hanya memberikan akses minimum yang diperlukan ke sumber daya Amazon Location Service Anda.
-
Untuk sumber daya Amazon Location Service yang digunakan dalam aplikasi web, batasi akses menggunakan kondisi
aws:referer
IAM, membatasi penggunaan oleh situs selain yang termasuk dalam daftar izin. -
Gunakan alat pemantauan dan pencatatan untuk melacak akses dan penggunaan sumber daya. Untuk informasi selengkapnya, lihat Logging dan Monitoring di Amazon Location Service dan Mencatat Peristiwa Data untuk Jejak di Panduan AWS CloudTrail Pengguna.
-
Gunakan koneksi aman, seperti yang dimulai dengan
https://
untuk menambah keamanan dan melindungi pengguna terhadap serangan saat data sedang ditransmisikan antara server dan browser.
Praktik terbaik keamanan Detektif untuk Amazon Location Service
Praktik terbaik berikut untuk Amazon Location Service dapat membantu mendeteksi insiden keamanan:
- Menerapkan alat AWS pemantauan
-
Pemantauan sangat penting untuk respons insiden dan menjaga keandalan dan keamanan sumber daya Amazon Location Service dan solusi Anda. Anda dapat menerapkan alat pemantauan dari beberapa alat dan layanan yang tersedia AWS untuk memantau sumber daya Anda dan AWS layanan Anda lainnya.
Misalnya, Amazon CloudWatch memungkinkan Anda memantau metrik untuk Amazon Location Service dan memungkinkan Anda mengatur alarm untuk memberi tahu Anda jika metrik memenuhi kondisi tertentu yang telah Anda tetapkan dan telah mencapai ambang batas yang telah Anda tetapkan. Saat membuat alarm, Anda dapat mengatur CloudWatch untuk mengirim pemberitahuan ke peringatan menggunakan Amazon Simple Notification Service. Untuk informasi selengkapnya, lihat Logging dan Monitoring di Amazon Location Service.
- Aktifkan alat AWS logging
-
Logging menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Amazon Location Service. Anda dapat menerapkan alat logging seperti AWS CloudTrail mengumpulkan data tentang tindakan untuk mendeteksi aktivitas API yang tidak biasa.
Saat Anda membuat jejak, Anda dapat mengonfigurasi CloudTrail untuk mencatat peristiwa. Peristiwa adalah catatan operasi sumber daya yang dilakukan pada atau di dalam sumber daya seperti permintaan yang dibuat ke Lokasi Amazon, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, saat permintaan dibuat, bersama dengan data tambahan. Untuk informasi selengkapnya, lihat Mencatat Peristiwa Data untuk Jejak di Panduan AWS CloudTrail Pengguna.
Praktik terbaik keamanan preventif untuk Amazon Location Service
Praktik terbaik berikut untuk Amazon Location Service dapat membantu mencegah insiden keamanan:
- Gunakan koneksi aman
-
Selalu gunakan koneksi terenkripsi, seperti yang dimulai dengan
https://
untuk menjaga keamanan informasi sensitif saat transit. - Menerapkan akses hak istimewa paling sedikit ke sumber daya
-
Saat Anda membuat kebijakan khusus ke sumber daya Lokasi Amazon, berikan hanya izin yang diperlukan untuk melakukan tugas. Disarankan untuk memulai dengan set izin minimum dan memberikan izin tambahan sesuai kebutuhan. Menerapkan akses hak istimewa paling sedikit sangat penting untuk mengurangi risiko dan dampak yang dapat dihasilkan dari kesalahan atau serangan berbahaya. Untuk informasi selengkapnya, lihat Gunakan AWS Identity and Access Management untuk mengautentikasi.
- Gunakan perangkat yang unik secara global IDs IDs
-
Gunakan konvensi berikut untuk perangkat IDs.
-
Perangkat IDs harus unik.
-
Perangkat tidak IDs boleh rahasia, karena mereka dapat digunakan sebagai kunci asing untuk sistem lain.
-
Perangkat tidak IDs boleh berisi informasi identitas pribadi (PII), seperti perangkat telepon atau alamat email. IDs
-
Perangkat IDs seharusnya tidak dapat diprediksi. Pengidentifikasi buram seperti UUIDs direkomendasikan.
-
- Jangan sertakan PII dalam properti posisi perangkat
-
Saat mengirim pembaruan perangkat (misalnya, menggunakan DevicePositionUpdate), jangan sertakan informasi identifikasi pribadi (PII) seperti nomor telepon atau alamat email di.
PositionProperties