Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Keamanan
Saat Anda membangun sistem pada infrastruktur AWS, tanggung jawab keamanan dibagi antara Anda dan AWS. Model bersama
Peran IAM
Peran AWS Identity and Access Management (IAM) memungkinkan Anda menetapkan kebijakan akses terperinci dan izin untuk layanan dan pengguna di AWS Cloud. Solusi ini menciptakan peran IAM yang memberikan akses fungsi AWS Lambda ke layanan AWS lain yang digunakan dalam solusi ini.
Amazon Cognito
Pengguna Amazon Cognito yang dibuat oleh solusi ini adalah pengguna lokal dengan izin untuk hanya mengakses Sisa APIs untuk solusi ini. Pengguna ini tidak memiliki izin untuk mengakses layanan lain di akun AWS Anda. Untuk informasi selengkapnya, lihat Kumpulan Pengguna Amazon Cognito di Panduan Pengembang Amazon Cognito.
Solusi ini secara opsional mendukung login SAMP eksternal melalui konfigurasi penyedia identitas federasi dan fungsionalitas UI yang dihosting dari Amazon Cognito.
Amazon CloudFront
Solusi default ini menerapkan konsol web yang dihosting di bucket Amazon S3. Untuk membantu mengurangi latensi dan meningkatkan keamanan, solusi ini mencakup CloudFront distribusi Amazon
Jika jenis penyebaran pribadi dipilih selama penyebaran tumpukan, maka CloudFront distribusi tidak digunakan, dan mengharuskan layanan hosting web lain digunakan untuk meng-host konsol web.
AWS WAF - Firewall Aplikasi Web
Jika jenis penerapan yang dipilih dalam tumpukan adalah Publik dengan AWS
penting
Saat mengonfigurasi pembatasan IP WAF, pastikan bahwa alamat IP server otomatisasi CMF Anda atau IP Gateway NAT keluar disertakan dalam rentang CIDR yang diizinkan. Ini sangat penting untuk berfungsinya skrip otomatisasi CMF yang perlu mengakses titik akhir API solusi.
Amazon API Gateway
Solusi ini menerapkan Amazon API Gateway REST APIs dan menggunakan titik akhir API default dan sertifikat SSL. Titik akhir API default mendukung kebijakan TLSv1 keamanan. Disarankan untuk menggunakan kebijakan keamanan TLS_1_2 untuk menegakkan TLSv1 .2+ dengan nama domain kustom Anda sendiri dan sertifikat SSL kustom. Untuk informasi selengkapnya, lihat memilih versi TLS minimum untuk domain kustom di API Gateway dan mengonfigurasi domain kustom di Panduan Pengembang Amazon API Gateway.
CloudWatch Alarm Amazon/Kenari
CloudWatch Alarm Amazon membantu Anda memantau asumsi fungsional dan keamanan solusi yang sedang diikuti. Solusinya mencakup pencatatan dan metrik untuk fungsi AWS Lambda dan titik akhir API Gateway. Jika pemantauan tambahan diperlukan untuk kasus penggunaan spesifik Anda, Anda dapat mengonfigurasi CloudWatch alarm untuk memantau:
-
Pemantauan API Gateway:
-
Mengatur alarm untuk kesalahan 4XX dan 5XX untuk mendeteksi upaya akses yang tidak sah atau masalah API
-
Pantau latensi API Gateway untuk memastikan kinerja
-
Lacak jumlah permintaan API untuk mengidentifikasi pola yang tidak biasa
-
-
Pemantauan Fungsi AWS Lambda:
-
Buat alarm untuk kesalahan fungsi Lambda dan batas waktu
-
Pantau durasi fungsi Lambda untuk memastikan kinerja optimal
-
Siapkan alarm untuk eksekusi bersamaan untuk mencegah pelambatan
-
Anda dapat membuat alarm ini menggunakan CloudWatch konsol atau melalui CloudFormation templat AWS. Untuk petunjuk mendetail tentang cara membuat CloudWatch alarm, lihat Membuat CloudWatch Alarm Amazon di CloudWatch Panduan Pengguna Amazon.
Kunci AWS KMS yang Dikelola Pelanggan
Solusi ini menggunakan enkripsi saat istirahat untuk mengamankan data dan menggunakan kunci terkelola AWS untuk data pelanggan. Kunci ini digunakan untuk mengenkripsi data Anda secara otomatis dan transparan sebelum ditulis ke lapisan penyimpanan. Beberapa pengguna mungkin lebih suka memiliki kontrol lebih besar atas proses enkripsi data mereka. Pendekatan ini memungkinkan Anda untuk mengelola kredensyal keamanan Anda sendiri, menawarkan tingkat kontrol dan visibilitas yang lebih besar. Untuk informasi selengkapnya, lihat Konsep Dasar dan Kunci AWS KMS di Panduan Pengembang AWS Key Management Service.
Retensi Log
Solusi ini menangkap log aplikasi dan layanan dengan membuat grup CloudWatch log Amazon di akun Anda. Secara default, log disimpan selama 10 tahun. Anda dapat menyesuaikan LogRetentionPeriod parameter untuk setiap grup log, beralih ke retensi tidak terbatas, atau memilih periode retensi antara satu hari dan 10 tahun berdasarkan kebutuhan Anda. Untuk informasi lebih lanjut, lihat Apa itu Amazon CloudWatch Logs? di Panduan Pengguna CloudWatch Log Amazon.
Amazon Bedrock
Solusi ini secara otomatis memilih model fondasi terbaik yang tersedia untuk wilayah Anda selama penerapan CloudFormation tumpukan. Proses seleksi menggunakan fungsi Lambda yang memanggil list_foundation_models() dan memilih model pertama yang tersedia dari urutan prioritas ini:
-
anthropic.claude-sonnet-4-20250514-v1:0(Soneta 4) -
anthropic.claude-3-7-sonnet-20250219-v1:0(Soneta 3.7) -
anthropic.claude-3-5-sonnet-20241022-v2:0(Soneta 3.5v2) -
anthropic.claude-3-5-sonnet-20240620-v1:0(Soneta 3.5) -
anthropic.claude-3-sonnet-20240229-v1:0(Soneta 3) -
amazon.nova-pro-v1:0(Baru Pro)
Anda harus mengaktifkan model yang dipilih di akun AWS Anda melalui konsol Bedrock untuk menggunakan fitur GenAI. Fungsi inti solusi tetap beroperasi penuh tanpa mengaktifkan fitur GenAI. Pelanggan dapat memilih untuk menggunakan alat dengan input manual jika mereka memilih untuk tidak menggunakan kemampuan yang dibantu AI.
Setelah penerapan, Anda dapat menemukan model ARN yang dipilih di output tumpukan CloudFormation di bawah bidang GenAISelectedModelArn di. WPMStack
Konfigurasi default solusi ini akan menerapkan Amazon Bedrock Guardrails untuk:
-
Saring konten berbahaya
-
Blokir suntikan cepat yang tidak relevan dengan kasus penggunaan Anda
Untuk informasi lebih lanjut, lihat Amazon Bedrock Guardrails