菜单
×
   ❮   
HTML CSS JAVASCRIPT SQL PYTHON JAVA PHP HOW TO W3.CSS C C++ C# BOOTSTRAP REACT MYSQL JQUERY EXCEL XML DJANGO NUMPY PANDAS NODEJS R TYPESCRIPT ANGULAR GIT POSTGRESQL MONGODB ASP AI GO KOTLIN SASS VUE DSA GEN AI SCIPY AWS CYBERSECURITY DATA SCIENCE
     ❯   

AWS Serverless

SL 主页 AWS SL 简介 AWS Thinking Serverless AWS 事件提交 AWS 工作流 AWS 客户端轮询模式 AWS Webhook SNS AWS API Gateway AWS AppSync AWS Claim Check AWS 数据处理 AWS Kinesis vs. Firehose AWS 流处理 vs. 消息处理 AWS 事件驱动架构中的故障管理 AWS 同步与异步事件错误处理 AWS 基于流的事件错误处理 AWS 失败事件目的地 AWS SQS 错误处理 AWS 错误处理执行模型摘要 AWS 故障管理 Step Functions AWS 死信队列故障管理 AWS X-Ray 分布式追踪 AWS 无服务器迁移 AWS Fargate 和 AWS Lambda 用于无服务器计算 AWS 业务数据需求与数据存储匹配 AWS SNS 过滤和嵌套无服务器应用程序 AWS 无服务器 IT 自动化 AWS Web 和移动应用程序 AWS 无服务器大规模应用 AWS 并发 AWS API Gateway 扩展性考量 AWS Amazon SQS 扩展性考量 AWS Lambda 扩展性考量 Lambda Power Tuning Lambda 执行环境重用 AWS 无服务器数据库扩展性 AWS 无服务器与传统 RDBMS 扩展性 AWS Step Functions 和 Amazon SNS 扩展性考量 AWS Kinesis 数据流扩展性考量 AWS 峰值负载测试 AWS 无服务器架构安全 AWS 数据传输中和静态数据保护 AWS 无服务器应用程序监控 AWS X-Ray AWS X-Ray 演示 AWS CloudTrail 和 AWS Config AWS 无服务器部署管理 AWS 无服务器开发人员之旅 AWS 无服务器环境中共享配置数据 AWS 部署策略 AWS 自动化部署管道 AWS SAM 部署 无服务器总结

Serverless 示例

AWS Serverless 练习 AWS Serverless 测验 AWS Serverless 认证


AWS Serverless 保护您的传输中和静态数据


保护您的传输中和静态数据

保护数据的首要步骤是加密。

这样做的原因是,URL 参数(如请求路径和查询字符串)并非总是加密的。

加密是将明文数据转换为不可读格式的过程。

如果您使用标准输出写入日志,则会面临暴露未加密敏感数据的风险。

在处理敏感数据之前,应对其进行加密,以维护端到端加密。

此外,避免在 HTTP 请求路径/查询字符串中发送或存储未加密的敏感数据。

请记住,您负责输入和输出。

要保护 Lambda 函数的安全,请使用具有有限范围的 IAM 权限和角色。

创建完成特定任务的小型函数,并且不要共享 IAM 角色。

使用 IAM 角色在服务之间授予权限。


保护您的传输中和静态数据视频

W3schools.com 与 Amazon Web Services 合作,为我们的学生提供数字培训内容。


数据保护最佳实践

要加密数据,您可以使用 AWS Key Management Service (KMS)。

此外,您可以依赖无服务器数据保护的最佳实践。

  • 了解如何使用 AWS 托管服务来减轻您的安全负担。
  • 在分布式系统的每个集成点都要考虑安全性。
  • 使用 IAM 权限和角色限制对 Lambda 函数和其他 AWS 服务的访问。
  • 创建执行范围活动的较小的 Lambda 函数。
  • 不要在函数之间共享 IAM 角色。
  • 使用环境变量或 AWS Secrets Manager 将数据传递给 Lambda 函数。

避免在 HTTP 请求中发送或存储未加密的敏感数据。

此外,避免在 Lambda 函数的标准输出中发送或存储未加密的敏感数据。


数据加密选项摘要

下表显示了 AWS 数据存储的加密选项。

数据存储 静态数据加密
Amazon S3
使用以下选项配置服务器端加密:
1. Amazon S3 管理的密钥
2. 存储在 AWS Key Management Service (KMS) 中的客户主密钥 (CMKs)
3. 客户提供的密钥
Amazon DynamoDB
静态数据,使用存储在 AWS KMS 中的加密密钥进行保护。
创建表时,您可以使用 AWS 服务密钥或客户控制的密钥。
Amazon ElastiCache for Redis 通过 AWS KMS 可选加密,使用 AWS 管理的密钥或客户提供的密钥。

相关阅读

使用服务器端加密 (SSE) 和 AWS KMS 保护 Amazon SQS 数据
Amazon SNS 添加服务器端加密 (SSE)

AWS Serverless 练习

通过练习来测试自己

练习

您可以使用哪个 AWS 服务来加密数据?

AWS   Service

开始练习


×

联系销售

如果您想将 W3Schools 服务用于教育机构、团队或企业,请发送电子邮件给我们
sales@w3schools.com

报告错误

如果您想报告错误,或想提出建议,请发送电子邮件给我们
help@w3schools.com

W3Schools 经过优化,旨在方便学习和培训。示例可能经过简化,以提高阅读和学习体验。教程、参考资料和示例会不断审查,以避免错误,但我们无法保证所有内容的完全正确性。使用 W3Schools 即表示您已阅读并接受我们的使用条款Cookie 和隐私政策

版权所有 1999-2024 Refsnes Data。保留所有权利。W3Schools 由 W3.CSS 提供支持