Utilisation des porte-clés - AWS SDK de chiffrement de base de données

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation des porte-clés

Notre bibliothèque de chiffrement côté client a été renommée SDK de chiffrement de AWS base de données. Ce guide du développeur fournit toujours des informations sur le client de chiffrement DynamoDB.

Le SDK AWS Database Encryption utilise des trousseaux de clés pour chiffrer les enveloppes. Les porte-clés génèrent, chiffrent et déchiffrent des clés de données. Les porte-clés déterminent la source des clés de données uniques qui protègent chaque enregistrement chiffré, ainsi que les clés d'encapsulation qui chiffrent cette clé de données. Vous spécifiez un porte-clés lors du chiffrement et le même porte-clés ou un autre porte-clés lors du déchiffrement.

Vous pouvez utiliser chaque porte-clés individuellement ou combiner les porte-clés dans un porte-clés multiple. Bien que la plupart des porte-clés peuvent générer, chiffrer et déchiffrer des clés de données, vous pouvez créer un porte-clés qui effectue une seule opération particulière, par exemple un porte-clés qui génère uniquement des clés de données, et utiliser ce porte-clés en combinaison avec d'autres.

Nous vous recommandons d'utiliser un trousseau de clés qui protège vos clés d'encapsulation et effectue des opérations cryptographiques à l'intérieur d'une limite sécurisée, tel que le AWS KMS trousseau de clés, qui utilise AWS KMS keys that never leave AWS Key Management Service()AWS KMS non chiffré. Vous pouvez également créer un trousseau de clés utilisant des clés d'encapsulation stockées dans vos modules de sécurité matériels (HSM) ou protégées par d'autres services de clés principales.

Cette rubrique explique comment utiliser la fonction de trousseau de clés du SDK de chiffrement de AWS base de données et comment choisir un trousseau de clés.