支援終止通知:在 2024 年 10 月 22 日, AWS 將停止對 Amazon Nimble Studio 的支援。2024 年 10 月 22 日之後,您將無法再存取 Nimble Studio 主控台或 Nimble Studio 資源。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon Nimble Studio 中的資料保護
AWS 共同責任模型
基於資料保護目的,我們建議您保護 AWS 帳戶 登入資料,並使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 設定個別使用者。如此一來,每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料:
-
每個帳戶均要使用多重要素驗證 (MFA)。
-
使用 SSL/TLS 與 AWS 資源通訊。我們需要 TLS 1.2 並建議使用 TLS 1.3。
-
使用 設定 API 和使用者活動記錄 AWS CloudTrail。如需有關使用 CloudTrail 追蹤擷取 AWS 活動的資訊,請參閱AWS CloudTrail 《 使用者指南》中的使用 CloudTrail 追蹤。
-
使用 AWS 加密解決方案,以及其中的所有預設安全控制 AWS 服務。
-
使用進階的受管安全服務 (例如 Amazon Macie),協助探索和保護儲存在 Amazon S3 的敏感資料。
-
如果您在 AWS 透過命令列界面或 API 存取 時需要 FIPS 140-3 驗證的密碼編譯模組,請使用 FIPS 端點。如需有關 FIPS 和 FIPS 端點的更多相關資訊,請參閱聯邦資訊處理標準 (FIPS) 140-3
。
我們強烈建議您絕對不要將客戶的電子郵件地址等機密或敏感資訊,放在標籤或自由格式的文字欄位中,例如名稱欄位。這包括當您使用 Nimble Studio 或其他 AWS 服務 使用 主控台、API AWS CLI或 AWS SDKs時。您在標籤或自由格式文字欄位中輸入的任何資料都可能用於計費或診斷日誌。如果您提供外部伺服器的 URL,我們強烈建議請勿在驗證您對該伺服器請求的 URL 中包含憑證資訊。
AWS 共同責任模型
如需有關資料隱私權的詳細資訊,請參閱資料隱私權常見問答集
資料安全措施
基於資料保護目的,建議您保護 AWS 帳戶 登入資料,並使用 AWS Identity and Access Management (IAM) 設定個別帳戶。如此一來,每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料:
-
每個帳戶均要使用多重要素驗證 (MFA)。
-
使用 SSL/TLS 與 AWS 資源通訊。建議使用 TLS 1.2 或更新版本。
-
使用 設定 API 和使用者活動記錄 AWS CloudTrail。
-
使用 AWS 加密解決方案,以及 中的所有預設安全控制 AWS 服務。
-
如果您在透過命令列介面或 API 存取 AWS 時,需要 FIPS 140-2 驗證的加密模組,請使用 FIPS 端點。如需有關 FIPS 和 FIPS 端點的更多相關資訊,請參閱聯邦資訊處理標準 (FIPS) 140-2 概觀
。
我們強烈建議您絕對不要將敏感的識別資訊,例如客戶帳戶號碼,放入任意格式欄位,例如名稱欄位。這包括當您使用 Amazon Nimble Studio 或其他 AWS 服務 使用 主控台、API、 AWS CLI或 AWS SDKs 時。您在 Amazon Nimble Studio 或其他 服務中輸入的任何資料都可能被挑選納入診斷日誌中。當您提供外部伺服器的 URL 時,請勿在驗證您對該伺服器請求的 URL 中包含登入資料資訊。
診斷資料和指標
在部署和刪除 StudioBuilder 期間,Amazon Nimble Studio 會收集特定指標,用於診斷問題並改善 Nimble Studio 的功能和使用者體驗。
收集的指標類型
-
用量資訊 – 執行的一般命令和子命令。
-
錯誤和診斷資訊 – 執行中命令的狀態和持續時間,包括結束代碼、內部例外名稱和失敗。
-
系統和環境資訊 – Python 版本、作業系統 (Linux、 Windows或 macOS),以及執行 StudioBuilder 的環境。