Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schlüsselverwaltung
AWS FleetWise IoT-Cloud-Schlüsselverwaltung
Standardmäßig AWS FleetWise IoT-Anwendungen Von AWS verwaltete Schlüssel zum Schutz Ihrer Daten in der AWS Cloud. Sie können Ihre Einstellungen aktualisieren, um Daten mit einem vom Kunden verwalteten Schlüssel zu verschlüsseln AWS IoT FleetWise. Sie können Ihren Verschlüsselungsschlüssel erstellen, verwalten und einsehen über AWS Key Management Service (AWS KMS).
AWS IoT FleetWise unterstützt serverseitige Verschlüsselung mit vom Kunden verwalteten Schlüsseln, die gespeichert sind in AWS KMS um Daten für die folgenden Ressourcen zu verschlüsseln.
AWS FleetWise IoT-Ressource | Datentyp | Felder, die im Ruhezustand mit vom Kunden verwalteten Schlüsseln verschlüsselt sind |
---|---|---|
Signalkatalog | description | |
Attribut |
Beschreibung,allowedValues,defaultValue, min, max |
|
Aktuator |
BeschreibungallowedValues, min, max |
|
Sensor |
BeschreibungallowedValues, min, max |
|
Fahrzeugmodell (Modellliste) | description | |
Decoder-Manifest | description | |
CanInterface |
protocolName, protocolVersion |
|
ObdInterface |
requestMessageId, dtcRequestInterval Sekunden, hasTransmissionEcu, pidRequestInterval SekundenobdStandard, useExtendedIds |
|
CanSignal |
Faktor, isBigEndianisSigned, LängemessageId, Offset, startBit |
|
ObdSignal |
byteLength, Offset, PID pidResponseLength, Skalierung,serviceMode,startByte, bitMaskLength, bitRightShift |
|
Fahrzeug | Attribute | |
Kampagne | description | |
conditionBasedCollectionSchema |
Ausdruck conditionLanguageVersion, minimumTriggerInterval Frau, triggerMode |
|
TimeBasedCollectionScheme |
periodMs |
Anmerkung
Andere Daten und Ressourcen werden mit der Standardverschlüsselung verschlüsselt, wobei die Schlüssel verwaltet werden von AWS IoT FleetWise. Dieser Schlüssel wird erstellt und gespeichert im AWS FleetWise IoT-Konto.
Weitere Informationen finden Sie unter Was ist AWS Key Management Service? in der AWS Key Management Service Leitfaden für Entwickler.
Aktivieren Sie die Verschlüsselung mit KMS Schlüsseln (Konsole)
Um vom Kunden verwaltete Schlüssel zu verwenden mit AWS IoT FleetWise, Sie müssen Ihre aktualisieren AWS FleetWise IoT-Einstellungen.
Um die Verschlüsselung mit KMS Schlüsseln zu aktivieren (Konsole)
-
Öffnen Sie AWS FleetWise IoT-Konsole
. -
Navigieren Sie zu Einstellungen.
-
Wählen Sie unter Verschlüsselung die Option Bearbeiten aus, um die Seite Verschlüsselung bearbeiten zu öffnen.
-
Wählen Sie als Typ des Verschlüsselungsschlüssels die Option Anderes auswählen AWS KMS Schlüssel. Dies ermöglicht die Verschlüsselung mit vom Kunden verwalteten Schlüsseln, die in gespeichert sind AWS KMS.
Anmerkung
Sie können die vom Kunden verwaltete Schlüsselverschlüsselung nur verwenden für AWS FleetWise IoT-Ressourcen. Dazu gehören der Signalkatalog, das Fahrzeugmodell (Modellmanifest), das Decoder-Manifest, das Fahrzeug, die Flotte und die Kampagne.
-
Wählen Sie Ihren KMS Schlüssel mit einer der folgenden Optionen:
-
Um einen vorhandenen KMS Schlüssel zu verwenden — Wählen Sie Ihren KMS Schlüsselalias aus der Liste aus.
-
Um einen neuen KMS Schlüssel zu erstellen — Wählen Sie Create an AWS KMS Schlüssel.
Anmerkung
Dies öffnet die AWS KMS console. Weitere Informationen zum Erstellen eines KMS Schlüssels finden Sie unter Schlüssel erstellen im AWS Key Management Service Leitfaden für Entwickler.
-
-
Wählen Sie Speichern, um Ihre Einstellungen zu aktualisieren.
Aktivieren Sie die Verschlüsselung mit KMS Schlüsseln (AWS CLI)
Sie können den PutEncryptionConfigurationAPIVorgang verwenden, um die Verschlüsselung für Ihre zu aktivieren AWS FleetWise IoT-Konto. Das folgende Beispiel verwendet AWS CLI.
Führen Sie den folgenden Befehl aus, um die Verschlüsselung zu aktivieren.
-
Ersetzen
KMS key id
mit der ID des KMS Schlüssels.
aws iotfleetwise put-encryption-configuration —kms-key-id
KMS key id
—encryption-type KMS_BASED_ENCRYPTION
Beispiel response
{ "kmsKeyId": "customer_kms_key_id", "encryptionStatus": "PENDING", "encryptionType": "KMS_BASED_ENCRYPTION" }
KMSwichtige Richtlinie
Nachdem Sie einen KMS Schlüssel erstellt haben, müssen Sie Ihrer KMS Schlüsselrichtlinie mindestens die folgende Anweisung hinzufügen, damit er funktioniert AWS IoT FleetWise.
{ "Sid": "Allow FleetWise to encrypt and decrypt data when customer managed KMS key based encryption is enabled", "Effect": "Allow", "Principal": { "Service": "iotfleetwise.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt", "kms:DescribeKey", "kms:CreateGrant", "kms:RetireGrant", "kms:RevokeGrant" ], "Resource": "*" }
Weitere Informationen zum Bearbeiten einer KMS wichtigen Richtlinie zur Verwendung mit AWS IoT FleetWise, siehe Änderung einer wichtigen Richtlinie in der AWS Key Management Service Leitfaden für Entwickler.
Wichtig
Wenn Sie die neuen Abschnitte zu Ihrer KMS wichtigsten Richtlinie hinzufügen, ändern Sie keine vorhandenen Abschnitte in der Richtlinie. AWS IoT FleetWise kann keine Operationen mit Ihren Daten ausführen, wenn die Verschlüsselung aktiviert ist für AWS IoT FleetWise und alle der folgenden Punkte sind wahr:
-
Der KMS Schlüssel ist deaktiviert oder gelöscht.
-
Die KMS Schlüsselrichtlinie ist für den Dienst nicht richtig konfiguriert.