本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
数据保护
AWS责任共担模式
-
遵守 AWS Control Tower 提供的数据保护指南。有关更多信息,请参阅 AWS Control Tower 中的数据保护。
-
保留 AFT 部署时生成的 Terraform 状态配置。有关更多信息,请参阅 部署 AWS Control Tower Account Factory for Terraform(AFT)。
-
按照组织的安全策略的指示,定期轮换敏感凭证。机密信息的示例包括有 Terraform 令牌、
git令牌等。
静态加密
AFT 创建使用密钥管理服务密钥进行静态加密的 Amazon S3 存储桶、亚马逊 SNS 主题、亚马逊 SQS 队列和亚马逊 DynamoDB 数据库。AWS默认情况下,AFT 创建的 KMS 密钥已启用每年轮换功能。如果你选择 Terraform 的 Terraform Cloud 或 Terraform Enterprise 发行版,AFT 会包含一个 Systems Manager SecureString 参数来存储AWS敏感的 Terraform 令牌值。
AFT 使用中组件服务描述的默认静态加密的AWS服务。有关详细信息,请参阅 AFT 每个组件AWS服务的AWS文档,并了解每项服务所遵循的数据保护实践。
传输中加密
默认情况下,AFT 依赖于组件服务中描述的在传输中使用加密的AWS服务。有关详细信息,请参阅 AFT 每个组件AWS服务的AWS文档,并了解每项服务所遵循的数据保护实践。
对于 Terraform Cloud 或 Terraform Enterprise 发行版,AFT 会调用 HTTPS 端点 API 来访问您的 Terraform 组织。如果您选择AWS CodeStar 连接支持的第三方 VCS 提供商,AFT 会调用 HTTPS 端点 API 来访问您的 VCS 提供商组织。