Protection des données dans AWS Certificate Manager - AWS Certificate Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protection des données dans AWS Certificate Manager

Le modèle de responsabilité partagée AWS s'applique à la protection des données dans AWS Certificate Manager. Comme décrit dans ce modèle, AWS est responsable de la protection de l'infrastructure globale sur laquelle l'ensemble du cloud AWS s’exécute. La gestion du contrôle de votre contenu hébergé sur cette infrastructure est de votre responsabilité. Ce contenu comprend les tâches de configuration et de gestion de la sécurité des services AWS que vous utilisez. Pour plus d'informations sur la confidentialité des données, veuillez consulter FAQ sur la confidentialité des données. Pour plus d'informations sur la protection des données en Europe, veuillez consulter le billet de blog AWSShared Responsibility Model and GDPR sur la page AWSSecurity Blog.

À des fins de protection des données, nous vous recommandons de protéger les informations d'identification du compte AWS et de configurer les comptes d'utilisateur individuels avec AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :

  • Utilisez l'authentification multi-facteurs (MFA) avec chaque compte.

  • Utilisez SSL/TLS pour communiquer avec des ressources AWS. Nous recommandons TLS 1.2 ou version ultérieure.

  • Configurez l'API et la consignation des activités utilisateur avec AWS CloudTrail.

  • Utilisez des solutions de chiffrement AWS, ainsi que tous les contrôles de sécurité par défaut au sein des services AWS.

  • Utilisez des services de sécurité gérés comme Amazon Macie, qui contribue à la découverte et à la sécurisation des données personnelles stockées dans Amazon S3.

  • Si vous avez besoin de modules cryptographiques validés FIPS 140-2 lorsque vous accédez à AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour de plus amples informations sur les points de terminaison FIPS disponibles, consultez Federal Information Processing Standard (FIPS) 140-2.

Nous vous recommandons vivement de ne jamais placer d'informations identifiables sensibles, telles que des numéros de compte de vos clients, dans des champs de formulaire comme Nom. Cela inclut lorsque vous utilisez ACM ou d'autres services AWS à l'aide de la console, de l'API, de l'interface de ligne de commande (AWS CLI) ou des kits SDK AWS. Toutes les données que vous entrez dans ACM ou d'autres services peuvent être récupérées pour être insérées dans des journaux de diagnostic. Lorsque vous fournissez une URL à un serveur externe, n'incluez pas les informations d'identification non chiffrées dans l'URL pour valider votre demande adressée au serveur.

Sécurité de la clé privée ACM

Lorsque vous demandez un certificat public, AWS Certificate Manager (ACM) génère une paire de clés publiques/privées. Pour les certificats importés, vous générez la paire de clés. La clé publique devient partie intégrante du certificate. ACM stocke le certificat et sa clé privée correspondante, et utilise AWS Key Management Service (AWS KMS) pour aider à protéger la clé privée. Voici comment cela fonctionne :

  1. La première fois que vous demandez ou importez un certificat dans une région AWS, ACM crée une clé principale client (CMK) gérée par AWS dans AWS KMS avec l'alias aws/acm. Cette clé CMK est unique dans chaque compte AWS et chaque région AWS.

  2. ACM utilise cette clé CMK pour chiffrer la clé privée du certificat. ACM stocke uniquement une version chiffrée de la clé privée (ACM ne stocke pas la clé privée sous la forme texte brut). ACM utilise la même clé CMK pour chiffrer les clés privées de tous les certificats d'un compte AWS spécifique et d'une région AWS spécifique.

  3. Lorsque vous associez le certificat à un service intégré à AWS Certificate Manager, ACM envoie le certificat et la clé privée chiffrée à ce service. Un octroi est également créé dans AWS KMS qui permet au service d'utiliser la clé CMK dans AWS KMS pour déchiffrer la clé privée du certificat. Pour plus d'informations sur les octrois, consultez Utilisation d'octrois dans le AWS Key Management Service Developer Guide. Pour plus d'informations sur les services pris en charge par ACM, consultez Services intégrés à AWS Certificate Manager.

    Note

    Vous avez le contrôle sur l'AWS KMSoctroi créé automatiquement. Si vous supprimez cet octroi pour une raison quelconque, vous perdez la ACM fonctionnalité du service intégré.

  4. Les services intégrés utilisent la clé CMK dans AWS KMS pour déchiffrer la clé privée. Le service utilise ensuite le certificat et la clé privée déchiffrée (texte brut) pour établir des canaux de communication sécurisés (sessions SSL/TLS) avec ses clients.

  5. Lorsque le certificat est dissocié d'un service intégré, l'octroi créé à l'étape 3 est retiré. Cela signifie que le service ne peut plus utiliser la clé CMK dans AWS KMS pour déchiffrer la clé privée du certificat.