AWS 成本黑洞偵測器
Legal

Security

這頁不是要堆砌名詞,而是把「我們目前確定有做到的基本措施」講清楚。 我們不宣稱不存在的認證或稽核;只寫你已確認的現況與可驗證的做法。

服務特性:本工具以使用者在 AWS 端建立的「只讀角色」進行掃描;我們不會變更你的任何 AWS 資源。

1) 傳輸安全(HTTPS)

  • 全站 HTTPS
  • 強制 HTTP → HTTPS

2) 伺服器與資料庫存取

  • 資料庫為本機 SQLite 檔(未對外開放 DB 連線埠)。
  • 安全群組僅開放必要連線:80/443,以及受金鑰保護的 SSH 來源。

3) AWS 權限模型(只讀)

掃描是以你提供的 Role ARN + External ID 進行 AssumeRole,再使用 AWS API 做只讀查詢。 目前掃描行為會讀取的服務類型包含:EC2(資源描述/快照/磁碟)、CloudWatch(指標)、Cost Explorer(成本彙總)與 STS 身分確認。

我們不做的事:不建立/修改/刪除你的 AWS 資源;不套用設定;不啟用任何寫入型權限。

4) Secrets 管理

  • .env 僅存在伺服器端(不需要你在前端提供 secrets)。
  • onboard HMAC secret 以環境變數管理。

5) 資料保存與刪除方向

目前尚未實作自動清理機制;我們以最小保存為原則,並會逐步加入更明確的自動清理策略。 若你希望刪除資料,可透過 Email 聯絡,我們會盡快處理(詳見 Privacy Policy)。

最後更新:2026-02-07