Amazon Cognito 中的数据保护 - Amazon Cognito
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Cognito 中的数据保护

分担责任模型 Amazon 适用于亚马逊 Cognito(Amazon Cognito)中的数据保护。如本模型所述 Amazon ,负责保护运行所有 Amazon 云的全球基础架构。您负责维护对托管在此基础设施上的内容的控制。此内容包括您使用的 Amazon 服务的安全配置和管理任务。有关数据隐私的更多信息,请参阅数据隐私常见问题

出于数据保护目的,我们建议您保护 Amazon 账户凭证并使用 Amazon Identity and Access Management (IAM) 设置个人用户账户。这仅向每个用户授予履行其工作职责所需的权限。我们还建议您通过以下方式保护数据:

  • 对每个账户使用多重身份验证 (MFA)。

  • 使用 SSL/TLS 与资源通信。 Amazon

  • 使用设置 API 和用户活动日志 Amazon CloudTrail。

  • 使用 Amazon 加密解决方案以及 Amazon 服务中的所有默认安全控制。

  • 使用高级托管安全服务(例如 Amazon Macie),它有助于发现和保护存储在 Amazon S3 中的个人数据。

我们强烈建议您切勿将敏感的可识别信息(例如您客户的账号)放入自由格式字段(例如名称字段)。这包括您使用控制台、API 或软件开发工具包使用 Amazon Cognito 或其他 Amazon 服务时。 Amazon CLI Amazon 您输入到 Amazon Cognito 或其他服务中的任何数据都可能被选取以包含在诊断日志中。当您向外部服务器提供 URL 时,请勿在 URL 中包含凭证信息来验证您对该服务器的请求。

数据加密

数据加密通常分为两类:静态加密和传输中加密。

静态加密

Amazon Cognito 中的数据按照行业标准进行静态加密。

传输中加密

作为一项托管服务,Amazon Cognito 受到 Amazon 全球网络安全的保护。有关 Amazon 安全服务以及如何 Amazon 保护基础设施的信息,请参阅Amazon 云安全。要使用基础设施安全的最佳实践来设计您的 Amazon 环境,请参阅 S Amazon ecurity Pillar Well-Architected Fram ework 中的基础设施保护

您可以使用 Amazon 已发布的 API 调用通过网络访问 Amazon Cognito。客户端必须支持以下内容:

  • 传输层安全性协议 (TLS) 我们要求使用 TLS 1.2,建议使用 TLS 1.3。

  • 具有完全向前保密 (PFS) 的密码套件,例如 DHE(临时 Diffie-Hellman)或 ECDHE(临时椭圆曲线 Diffie-Hellman)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者,您可以使用 Amazon Security Token Service(Amazon STS)生成临时安全凭证来对请求进行签名。

Amazon Cognito 用户池和身份池具有经过 IAM 身份验证、未经身份验证和经过令牌授权的 API 操作。未经身份验证和经过令牌授权的 API 操作旨在由您的客户(即您的应用程序的最终用户)使用。未经身份验证和经过令牌授权的 API 操作会进行静态加密和传输中加密。有关更多信息,请参阅Amazon Cognito 用户池经过身份验证和未经身份验证的 API 操作

注意

Amazon Cognito 在内部加密您的内容,并且不支持客户提供的密钥。