適用於 PowerShell 的工具的其他安全考量事項 - AWS Tools for PowerShell (第 5 版)

第 5 版 (V5) AWS Tools for PowerShell 已發行!

如需有關中斷變更和遷移應用程式的資訊,請參閱遷移主題

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

適用於 PowerShell 的工具的其他安全考量事項

除了先前章節涵蓋的安全主題之外,本主題還包含安全考量事項。

記錄敏感資訊

此工具的某些操作可能會傳回可能被視為敏感的資訊,包括來自環境變數的資訊。在某些情況下,此資訊的暴露可能代表安全風險;例如,資訊可能包含在持續整合和持續部署 (CI/CD) 日誌中。因此,當您在日誌中包含此類輸出時,請務必檢閱 ,並在不需要時隱藏輸出。如需保護敏感資料的其他資訊,請參閱 此 AWS 產品或服務中的資料保護

第 5 版 (V5) AWS Tools for PowerShell 已更新,預設會從日誌中排除潛在的敏感資訊。如果您需要還原到可能導致敏感資訊被記錄的工具行為,您可以執行下列命令,針對特定 PowerShell 工作階段執行此操作:

Set-AWSConfiguration -RedactSensitiveOutputDisplay $false

如果您確實還原到先前的工具行為,會增加記錄敏感資訊的風險。在這種情況下,您應該考慮下列最佳實務:

  • 請勿使用環境變數來存放無伺服器資源的敏感值。反之,讓您的無伺服器程式碼以程式設計方式從秘密存放區擷取秘密 (例如, AWS Secrets Manager)。

  • 檢閱建置日誌的內容,以確保其中不包含敏感資訊。考慮將輸出轉換為 /dev/null 或擷取為 bash 或 PowerShell 變數等方法來抑制命令輸出。

  • 考慮存取您的日誌,並根據您的使用案例適當調整存取範圍。