Mecanismo de proteção de dados pessoais
Para evitar que dados pessoais, como nome de usuário, senha e número de celular, sejam acessados por entidades ou indivíduos não autorizados, o IAM criptografa os dados antes de armazená-los. O IAM também controla o acesso aos dados e registra todas as operações realizadas nos dados.
Dados pessoais
Tabela 1 lista os dados pessoais gerenciados ou recolhidos pelo IAM.
Tipo |
Origem |
Modificável |
Obrigatório |
---|---|---|---|
Nome de usuário. |
|
Não |
Sim Os nomes de usuário são usados para identificar usuários. |
Senha |
|
Sim |
Não Você também pode escolher a autenticação AK/SK. |
Endereço de e-mail |
Inserido quando você cria um usuário, modifica credenciais de usuário ou altera o endereço de e-mail no console de gerenciamento. |
Sim |
Não |
Número de celular |
Inserido quando você cria um usuário, modifica credenciais de usuário ou altera o número de celular no console de gerenciamento. |
Sim |
Não |
AK/SK |
Criado na página My Credentials ou no console do IAM. |
Não As AK/SK não podem ser modificadas, mas podem ser excluídas e criadas novamente. |
Não As AK/SK são usadas para assinar as solicitações enviadas para chamar as APIs. |
Armazenamento de dados pessoais
O IAM usa algoritmos de encriptação para criptografar os dados do usuário antes de armazená-los.
- Nomes de usuário e AKs: dados não sensíveis, que são armazenados em texto não criptografado.
- Senhas, endereços de e-mail, números de celular e SKs: dados sensíveis, que são criptografados antes do armazenamento.
Controle de acesso
Os dados pessoais são armazenados no banco de dados do IAM após serem criptografados. O acesso ao banco de dados é controlado através do mecanismo da lista de permissões.
Autenticação MFA
Você pode habilitar a proteção de login e a proteção de operação crítica escolhendo Security Settings > Critical Operations. Se você habilitar essas funções, os usuários em sua conta devem verificar sua identidade via SMS, e-mail ou dispositivo MFA virtual antes de fazer login ou executar uma operação crítica.
Restrições API
- A autenticação AK/SK é necessária para chamar as APIs. Você pode criar uma chave de acesso (AK/SK) e baixar o arquivo que contém a chave de acesso. Se você não conseguir localizar o arquivo, poderá criar uma chave de acesso novamente e baixar o arquivo. Não partilhe a sua chave de acesso.
- O IAM não fornece as APIs para consultas em lote e modificação de dados pessoais.
Logs de operação
O IAM registra todas as operações de dados pessoais, incluindo adição, modificação, consulta e exclusão de dados pessoais. Ele carrega logs de operação para o CTS e permite que os usuários consultem apenas seus próprios logs de operação.