選單
×
   ❮   
HTML CSS JAVASCRIPT SQL PYTHON JAVA PHP HOW TO W3.CSS C C++ C# BOOTSTRAP REACT MYSQL JQUERY EXCEL XML DJANGO NUMPY PANDAS NODEJS R TYPESCRIPT ANGULAR GIT POSTGRESQL MONGODB ASP AI GO KOTLIN SASS VUE DSA GEN AI SCIPY AWS CYBERSECURITY DATA SCIENCE
     ❯   

AWS Serverless

SL 主頁 AWS SL 簡介 AWS Thinking Serverless AWS 事件提交 AWS 工作流 AWS 客戶端輪詢模式 AWS Webhook SNS AWS API Gateway AWS AppSync AWS Claim Check AWS 資料處理 AWS Kinesis vs. Firehose AWS 流處理 vs. 訊息處理 AWS 事件驅動架構中的故障管理 AWS 同步與非同步事件錯誤處理 AWS 基於流的事件錯誤處理 AWS 失敗事件目的地 AWS SQS 錯誤處理 AWS 錯誤處理執行模型摘要 AWS 故障管理 Step Functions AWS 死信佇列故障管理 AWS X-Ray 分散式追蹤 AWS 無伺服器遷移 AWS Fargate 和 AWS Lambda 用於無伺服器計算 AWS 業務資料需求與資料儲存匹配 AWS SNS 過濾和巢狀無伺服器應用程式 AWS 無伺服器 IT 自動化 AWS Web 和移動應用程式 AWS 無伺服器大規模應用 AWS 併發 AWS API Gateway 擴充套件性考量 AWS Amazon SQS 擴充套件性考量 AWS Lambda 擴充套件性考量 Lambda Power Tuning Lambda 執行環境重用 AWS 無伺服器資料庫擴充套件性 AWS 無伺服器與傳統 RDBMS 擴充套件性 AWS Step Functions 和 Amazon SNS 擴充套件性考量 AWS Kinesis 資料流擴充套件性考量 AWS 峰值負載測試 AWS 無伺服器架構安全 AWS 資料傳輸中和靜態資料保護 AWS 無伺服器應用程式監控 AWS X-Ray AWS X-Ray 演示 AWS CloudTrail 和 AWS Config AWS 無伺服器部署管理 AWS 無伺服器開發人員之旅 AWS 無伺服器環境中共享配置資料 AWS 部署策略 AWS 自動化部署管道 AWS SAM 部署 無伺服器總結

Serverless 示例

AWS Serverless 練習 AWS Serverless 測驗 AWS Serverless 認證


AWS Serverless 保護您的傳輸中和靜態資料


保護您的傳輸中和靜態資料

保護資料的首要步驟是加密。

這樣做的原因是,URL 引數(如請求路徑和查詢字串)並非總是加密的。

加密是將明文資料轉換為不可讀格式的過程。

如果您使用標準輸出寫入日誌,則會面臨暴露未加密敏感資料的風險。

在處理敏感資料之前,應對其進行加密,以維護端到端加密。

此外,避免在 HTTP 請求路徑/查詢字串中傳送或儲存未加密的敏感資料。

請記住,您負責輸入和輸出。

要保護 Lambda 函式的安全,請使用具有有限範圍的 IAM 許可權和角色。

建立完成特定任務的小型函式,並且不要共享 IAM 角色。

使用 IAM 角色在服務之間授予許可權。


保護您的傳輸中和靜態資料影片

W3schools.com 與 Amazon Web Services 合作,為我們的學生提供數字培訓內容。


資料保護最佳實踐

要加密資料,您可以使用 AWS Key Management Service (KMS)。

此外,您可以依賴無伺服器資料保護的最佳實踐。

  • 瞭解如何使用 AWS 託管服務來減輕您的安全負擔。
  • 在分散式系統的每個整合點都要考慮安全性。
  • 使用 IAM 許可權和角色限制對 Lambda 函式和其他 AWS 服務的訪問。
  • 建立執行範圍活動的較小的 Lambda 函式。
  • 不要在函式之間共享 IAM 角色。
  • 使用環境變數或 AWS Secrets Manager 將資料傳遞給 Lambda 函式。

避免在 HTTP 請求中傳送或儲存未加密的敏感資料。

此外,避免在 Lambda 函式的標準輸出中傳送或儲存未加密的敏感資料。


資料加密選項摘要

下表顯示了 AWS 資料儲存的加密選項。

資料儲存 靜態資料加密
Amazon S3
使用以下選項配置伺服器端加密:
1. Amazon S3 管理的金鑰
2. 儲存在 AWS Key Management Service (KMS) 中的客戶主金鑰 (CMKs)
3. 客戶提供的金鑰
Amazon DynamoDB
靜態資料,使用儲存在 AWS KMS 中的加密金鑰進行保護。
建立表時,您可以使用 AWS 服務金鑰或客戶控制的金鑰。
Amazon ElastiCache for Redis 透過 AWS KMS 可選加密,使用 AWS 管理的金鑰或客戶提供的金鑰。

相關閱讀

使用伺服器端加密 (SSE) 和 AWS KMS 保護 Amazon SQS 資料
Amazon SNS 新增伺服器端加密 (SSE)

AWS Serverless 練習

透過練習來測試自己

練習

您可以使用哪個 AWS 服務來加密資料?

AWS   Service

開始練習


×

聯絡銷售

如果您想將 W3Schools 服務用於教育機構、團隊或企業,請傳送電子郵件給我們
sales@w3schools.com

報告錯誤

如果您想報告錯誤,或想提出建議,請傳送電子郵件給我們
help@w3schools.com

W3Schools 經過最佳化,旨在方便學習和培訓。示例可能經過簡化,以提高閱讀和學習體驗。教程、參考資料和示例會不斷審查,以避免錯誤,但我們無法保證所有內容的完全正確性。使用 W3Schools 即表示您已閱讀並接受我們的使用條款Cookie 和隱私政策

版權所有 1999-2024 Refsnes Data。保留所有權利。W3Schools 由 W3.CSS 提供支援