Tools for PowerShell에 대한 추가 보안 고려 사항 - AWS Tools for PowerShell (버전 4)

AWS Tools for PowerShell 버전 5(V5)는 미리 보기 상태입니다. 변경될 수 있는 V5 콘텐츠를 보고 새 버전을 사용해 보려면 버전 5(미리 보기) 사용 설명서를 참조하세요. 변경 사항 해제 및 V5로 마이그레이션에 대한 자세한 내용은 해당 가이드의 마이그레이션 주제를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Tools for PowerShell에 대한 추가 보안 고려 사항

이 주제에는 이전 섹션에서 다룬 보안 주제 외에도 보안 고려 사항이 포함되어 있습니다.

민감한 정보의 로깅

이 도구의 일부 작업은 환경 변수의 정보를 포함하여 민감한 것으로 간주될 수 있는 정보를 반환할 수 있습니다. 이러한 정보의 노출은 특정 시나리오에서 보안 위험을 나타낼 수 있습니다. 예를 들어, 이러한 정보는 지속적 통합 및 지속적 배포(CI/CD) 로그에 포함될 수 있습니다. 따라서 이러한 출력을 언제 로그의 일부로 포함할지 검토하고 필요하지 않은 경우 출력을 억제하는 것이 중요합니다. 민감한 데이터 보호에 대한 자세한 내용은 이 AWS 제품 또는 서비스의 데이터 보호를 참조하세요.

다음 모범 사례를 고려하세요.

  • 환경 변수를 사용하여 서버리스 리소스에 대한 민감한 값을 저장하지 마십시오. 대신 서버리스 코드가 보안 암호 스토어(예: )에서 프로그래밍 방식으로 보안 암호를 검색하도록 합니다 AWS Secrets Manager.

  • 빌드 로그의 내용을 검토하여 민감한 정보가 포함되어 있지 않은지 확인합니다. /dev/null로 파이프하거나 출력을 bash 또는 PowerShell 변수로 캡처하여 명령 출력을 억제하는 등의 접근 방식을 고려합니다.

  • 로그의 액세스 권한을 고려하여 사용 사례에 맞게 액세스 범위를 적절히 설정하세요.