該問題與Disable AWS Lambda Environment Variables在總體用途上有一些相似之處,但主要針對網絡訪問。如何保證提供數據的aws lambda調用者保持安全
我想提供第三方調用我的Lambda函數的功能。第三方將自己的數據提交給Lambda函數(通過有效載荷,或通過指定數據位置,例如S3存儲桶)。
我希望Lambda服務能夠保證第三方所提供的數據沒有從Lambda流程泄漏到其他任何地方。爲了做到這一點,至少第三方必須保證Lambda函數沒有連接到互聯網上的其他資源並將數據泄露給它。
假設
- 我提供將要在敏感數據
- 第三方沒有辦法檢查該代碼運行的代碼,並
- 第三方信任亞馬遜,但確實不信任我
有沒有什麼辦法可以通過Lambda實現這一點(可能與其他AWS產品結合)?我已經研究了使用網關,EC2,靜態加密,S3和所有這些定製權限的解決方案,但沒有找到解決方案。
正如下面的回答指出,一個lambda函數內部VPC如果配置它,使其能夠只能訪問互聯網,但由於*你*控制環境,和*你*控制代碼,這仍然沒有任何目的來「證明」信息沒有泄漏。事實上,除非您無法訪問數據,否則您絕不會向您證明您沒有導出/公開/複製我的數據。否則,如何有一個技術解決方案?唯一可能的「證據」將是可信的第三方審計。 –
我同意你的評估,以下答案由於我對環境的控制而無法解決問題。不過,我不知道是否可信的第三方提供該代碼運行平臺(如果假設它是可信黨始終保持其承諾),以確保爲什麼不能存在的技術解決方案,在該請求調用者,代碼在受限制的環境中運行。 – mwag
順便說一句,我上面的評論,當我說「可信賴的第三方」我的意思是AWS(而不是「第三者」,即提供敏感數據和運行代碼,誰需要數據安全性的保證) – mwag