Mecanismo de protección de datos personales
Para evitar que entidades o personas no autorizadas accedan a datos personales, como el nombre de usuario, la contraseña y el número de teléfono móvil, IAM cifra los datos antes de almacenarlos. IAM también controla el acceso a los datos y registra todas las operaciones realizadas en los datos.
Datos personales
Tabla 1 enumera los datos personales generados o recopilados por IAM.
Tipo |
Origen |
Modificable |
Obligatorio |
---|---|---|---|
Nombre de usuario. |
|
No |
Sí Los nombres de usuario se utilizan para identificar a los usuarios. |
Contraseña |
|
Sí |
No También puede elegir la autenticación AK/SK. |
Dirección de correo |
Se introduce cuando se crea un usuario, se modifican las credenciales de usuario o se cambia la dirección de correo electrónico en la consola de gestión. |
Sí |
No |
Número de móvil |
Se introduce cuando se crea un usuario, se modifican las credenciales de usuario o se cambia el número de teléfono móvil en la consola de gestión. |
Sí |
No |
AK/SK |
Creado en la página My Credentials o en la consola de IAM. |
No AK/SK no se puede modificar, pero se pueden eliminar y crear de nuevo. |
No AK/SK se utilizan para firmar las solicitudes enviadas a las API de llamada. |
Almacenamiento de datos personales
IAM utiliza algoritmos de encriptación para cifrar los datos de usuario antes de almacenarlos.
- Nombres de usuario y AK: datos no confidenciales, que se almacenan en texto plano.
- Contraseñas, direcciones de correo electrónico, números de móvil y SK: datos confidenciales, que se cifran antes del almacenamiento.
Control de acceso
Los datos personales se almacenan en la base de datos de IAM después de ser cifrados. El acceso a la base de datos se controla a través del mecanismo de lista blanca.
Autenticación MFA
Puede habilitar la protección de inicio de sesión y la protección de operaciones críticas seleccionando Security Settings > Critical Operations. Si habilita estas funciones, los usuarios de su cuenta deben verificar su identidad por SMS, correo electrónico o dispositivo MFA virtual antes de iniciar sesión o realizar una operación crítica.
Restricciones de API
- Se requiere autenticación AK/SK para llamar a las API. Puede crear una clave de acceso (AK/SK) y descargar el archivo que contiene la clave de acceso. Si no puede localizar el archivo, puede crear una clave de acceso de nuevo y descargar el archivo. No comparta su clave de acceso con nadie más.
- IAM no proporciona API para realizar consultas por lotes y modificar datos personales.
Registros de operaciones
IAM registra todas las operaciones de datos personales, incluyendo la adición, modificación, consulta y eliminación de datos personales. Sube los registros de operaciones a CTS, y permite a los usuarios consultar solo sus propios registros de operaciones.