Menghubungkan ke Kriptografi AWS Pembayaran melalui titik akhir VPC - AWS Kriptografi Pembayaran

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menghubungkan ke Kriptografi AWS Pembayaran melalui titik akhir VPC

Anda dapat terhubung langsung ke Kriptografi AWS Pembayaran melalui titik akhir antarmuka pribadi di cloud pribadi virtual (VPC) Anda. Saat Anda menggunakan titik akhir VPC antarmuka, komunikasi antara VPC dan Kriptografi AWS Pembayaran dilakukan sepenuhnya di dalam jaringan. AWS

AWS Kriptografi Pembayaran mendukung titik akhir Amazon Virtual Private Cloud (Amazon VPC) yang didukung oleh. AWS PrivateLink Masing-masing VPC endpoint diwakili oleh satu atau lebih Antarmuka Jaringan Elastis (ENI) dengan alamat IP privat di subnet VPC Anda.

Titik akhir VPC antarmuka menghubungkan VPC Anda langsung ke Kriptografi AWS Pembayaran tanpa gateway internet, perangkat NAT, koneksi VPN, atau koneksi. AWS Direct Connect Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi AWS dengan Kriptografi Pembayaran.

Wilayah

AWS Kriptografi Pembayaran mendukung kebijakan titik akhir VPC dan titik akhir VPC Wilayah AWS di mana Kriptografi Pembayaran didukung.AWS

Pertimbangan untuk titik akhir AWS VPC Kriptografi Pembayaran

Sebelum Anda menyiapkan titik akhir VPC antarmuka untuk Kriptografi AWS Pembayaran, tinjau topik properti dan batasan titik akhir Antarmuka di Panduan.AWS PrivateLink

AWS Dukungan Kriptografi Pembayaran untuk titik akhir VPC mencakup yang berikut ini.

  • Anda dapat menggunakan titik akhir VPC Anda untuk memanggil semua operasi AWS Payment Cryptography Controlplane dan AWS operasi Payment Cryptography Dataplane dari VPC.

  • Anda dapat membuat titik akhir VPC antarmuka yang terhubung ke titik akhir wilayah Kriptografi AWS Pembayaran.

  • AWS Kriptografi Pembayaran terdiri dari bidang kontrol dan bidang data. Anda dapat memilih untuk mengatur satu atau kedua sub-layanan tetapi masing-masing dikonfigurasi secara terpisah.

  • Anda dapat menggunakan AWS CloudTrail log untuk mengaudit penggunaan kunci Kriptografi AWS Pembayaran melalui titik akhir VPC. Lihat perinciannya di Mencatat VPC endpoint Anda.

Membuat titik akhir VPC untuk Kriptografi Pembayaran AWS

Anda dapat membuat titik akhir VPC untuk Kriptografi AWS Pembayaran dengan menggunakan konsol VPC Amazon atau API VPC Amazon. Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di AWS PrivateLink Panduan.

  • Untuk membuat titik akhir VPC untuk Kriptografi AWS Pembayaran, gunakan nama layanan berikut:

    com.amazonaws.region.payment-cryptography.controlplane
    com.amazonaws.region.payment-cryptography.dataplane

    Misalnya, di Wilayah AS Barat (Oregon) (us-west-2), nama layanannya adalah:

    com.amazonaws.us-west-2.payment-cryptography.controlplane
    com.amazonaws.us-west-2.payment-cryptography.dataplane

Untuk mempermudah penggunaan titik akhir VPC, Anda dapat mengaktifkan nama DNS pribadi untuk titik akhir VPC Anda. Jika Anda memilih opsi Aktifkan Nama DNS, nama host DNS Kriptografi AWS Pembayaran standar akan diselesaikan ke titik akhir VPC Anda. Misalnya, https://controlplane.payment-cryptography.us-west-2.amazonaws.com akan menyelesaikan ke titik akhir VPC yang terhubung ke nama layanan. com.amazonaws.us-west-2.payment-cryptography.controlplane

Opsi ini mempermudah untuk menggunakan VPC endpoint. AWS SDK dan AWS CLI menggunakan standar AWS Payment Cryptography DNS hostname secara default, sehingga Anda tidak perlu menentukan URL endpoint VPC dalam aplikasi dan perintah.

Untuk informasi selengkapnya, lihat Mengakses layanan melalui titik akhir antarmuka di Panduan.AWS PrivateLink

Menghubungkan ke titik akhir AWS VPC Kriptografi Pembayaran

Anda dapat terhubung ke Kriptografi AWS Pembayaran melalui titik akhir VPC dengan menggunakan SDK, AWS atau. AWS CLI AWS Tools for PowerShell Untuk menentukan VPC endpoint, gunakan nama DNS-nya.

Misalnya, perintah kunci-daftar ini menggunakan parameter endpoint-url untuk menentukan VPC endpoint. Untuk menggunakan perintah seperti ini, ganti contoh ID VPC endpoint dengan yang ada di akun Anda.

$ aws payment-cryptography list-keys --endpoint-url

Jika Anda mengaktifkan nama host privat ketika Anda membuat VPC endpoint Anda, Anda tidak perlu menentukan URL VPC endpoint di perintah CLI atau konfigurasi aplikasi. Nama host DNS Kriptografi AWS Pembayaran standar diselesaikan ke titik akhir VPC Anda. SDK AWS CLI dan SDK menggunakan nama host ini secara default, sehingga Anda dapat mulai menggunakan titik akhir VPC untuk terhubung ke titik akhir regional Kriptografi AWS Pembayaran tanpa mengubah apa pun dalam skrip dan aplikasi Anda.

Untuk menggunakan nama host pribadi, enableDnsSupport atribut enableDnsHostnames dan VPC Anda harus disetel ke. true Untuk mengatur atribut ini, gunakan operasi ModifyVpcAtribut. Untuk detailnya, lihat Melihat dan memperbarui atribut DNS untuk VPC Anda di Panduan Pengguna Amazon VPC.

Mengontrol akses ke VPC endpoint

Untuk mengontrol akses ke titik akhir VPC Anda untuk Kriptografi AWS Pembayaran, lampirkan kebijakan titik akhir VPC ke titik akhir VPC Anda. Kebijakan endpoint menentukan apakah prinsipal dapat menggunakan titik akhir VPC untuk memanggil operasi Kriptografi Pembayaran dengan sumber daya Kriptografi AWS Pembayaran tertentu. AWS

Anda dapat membuat kebijakan VPC endpoint ketika Anda membuat titik akhir Anda, dan Anda dapat mengubah kebijakan VPC endpoint setiap saat. Gunakan konsol manajemen VPC, atau operasi Endpoint atau CreateVpcEndpoint. ModifyVpc Anda juga dapat membuat dan mengubah kebijakan titik akhir VPC dengan menggunakan templat. AWS CloudFormation Untuk bantuan menggunakan konsol manajemen VPC, lihat Membuat titik akhir antarmuka dan Memodifikasi titik akhir antarmuka dalam Panduan.AWS PrivateLink

Tentang kebijakan VPC endpoint

Agar permintaan Kriptografi AWS Pembayaran yang menggunakan titik akhir VPC berhasil, prinsipal memerlukan izin dari dua sumber:

  • Kebijakan berbasis identitas harus memberikan izin utama untuk memanggil operasi pada sumber daya (kunci Kriptografi AWS Pembayaran atau alias).

  • Kebijakan VPC endpoint harus memberikan prinsipal izin untuk menggunakan titik akhir untuk membuat permintaan.

Misalnya, kebijakan kunci mungkin memberikan izin utama untuk memanggil Dekripsi pada kunci Kriptografi AWS Pembayaran tertentu. Namun, kebijakan titik akhir VPC mungkin tidak mengizinkan prinsipal tersebut untuk memanggil Decrypt kunci Kriptografi AWS Pembayaran tersebut dengan menggunakan titik akhir.

Atau kebijakan titik akhir VPC mungkin mengizinkan prinsipal untuk menggunakan titik akhir untuk memanggil StopKeyPenggunaan pada kunci Kriptografi Pembayaran tertentu AWS . Tetapi jika prinsipal tidak memiliki izin tersebut dari kebijakan IAM, permintaan gagal.

Kebijakan VPC endpoint default

Setiap VPC endpoint memiliki kebijakan VPC endpoint, tetapi Anda tidak diharuskan untuk menentukan kebijakan. Jika Anda tidak menentukan kebijakan, kebijakan titik akhir default memungkinkan semua operasi oleh semua prinsipal di semua sumber daya pada titik akhir.

Namun, untuk sumber daya Kriptografi AWS Pembayaran, kepala sekolah juga harus memiliki izin untuk memanggil operasi dari kebijakan IAM. Oleh karena itu, dalam praktik, kebijakan default mengatakan bahwa jika prinsipal memiliki izin untuk memanggil operasi pada sumber daya, mereka juga dapat memanggilnya dengan menggunakan titik akhir.

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Principal": "*", "Resource": "*" } ] }

Untuk mengizinkan prinsipal menggunakan titik akhir VPC hanya untuk sebagian dari operasi yang diizinkan, buat atau perbarui kebijakan titik akhir VPC.

Membuat kebijakan VPC endpoint

Kebijakan VPC endpoint menentukan apakah prinsipal memiliki izin untuk menggunakan VPC endpoint untuk melakukan operasi pada sumber daya. Untuk sumber daya Kriptografi AWS Pembayaran, kepala sekolah juga harus memiliki izin untuk melakukan operasi dari kebijakan IAM.

Setiap pernyataan kebijakan VPC endpoint memerlukan unsur-unsur berikut:

  • Prinsip-prinsip yang dapat melakukan tindakan

  • Tindakan yang dapat dilakukan

  • Sumber daya yang dapat digunakan untuk mengambil tindakan

Pernyataan kebijakan tidak menentukan VPC endpoint. Sebaliknya, berlaku untuk VPC endpoint di mana kebijakan tersebut terpasang. Untuk informasi selengkapnya, lihat Mengendalikan akses ke layanan dengan titik akhir VPC dalam Panduan Pengguna Amazon VPC.

Berikut ini adalah contoh kebijakan titik akhir VPC untuk AWS Kriptografi Pembayaran. Saat dilampirkan ke titik akhir VPC, kebijakan ini memungkinkan ExampleUser untuk menggunakan titik akhir VPC untuk memanggil operasi yang ditentukan pada kunci Kriptografi Pembayaran yang ditentukan. AWS Sebelum menggunakan kebijakan seperti ini, ganti contoh prinsipal dan pengidentifikasi kunci dengan nilai yang valid dari akun Anda.

{ "Statement":[ { "Sid": "AllowDecryptAndView", "Principal": {"AWS": "arn:aws:iam::111122223333:user/ExampleUser"}, "Effect":"Allow", "Action": [ "payment-cryptography:Decrypt", "payment-cryptography:GetKey", "payment-cryptography:ListAliases", "payment-cryptography:ListKeys", "payment-cryptography:GetAlias" ], "Resource": "arn:aws:payment-cryptography:us-east-2:111122223333:key/kwapwa6qaifllw2h" } ] }

AWS CloudTrail mencatat semua operasi yang menggunakan titik akhir VPC. Namun, CloudTrail log Anda tidak menyertakan operasi yang diminta oleh kepala sekolah di akun lain atau operasi untuk kunci Kriptografi AWS Pembayaran di akun lain.

Dengan demikian, Anda mungkin ingin membuat kebijakan titik akhir VPC yang mencegah prinsipal di akun eksternal menggunakan titik akhir VPC untuk memanggil operasi Kriptografi AWS Pembayaran apa pun pada kunci apa pun di akun lokal.

Contoh berikut menggunakan aws: PrincipalAccount global condition key untuk menolak akses ke semua prinsipal untuk semua operasi pada semua kunci Kriptografi AWS Pembayaran kecuali prinsipal ada di akun lokal. Sebelum menggunakan kebijakan seperti ini, ganti ID akun contoh dengan yang valid.

{ "Statement": [ { "Sid": "AccessForASpecificAccount", "Principal": {"AWS": "*"}, "Action": "payment-cryptography:*", "Effect": "Deny", "Resource": "arn:aws:payment-cryptography:*:111122223333:key/*", "Condition": { "StringNotEquals": { "aws:PrincipalAccount": "111122223333" } } } ] }

Melihat kebijakan VPC endpoint

Untuk melihat kebijakan titik akhir VPC untuk titik akhir, gunakan konsol manajemen VPC atau operasi Titik Akhir. DescribeVpc

AWS CLI Perintah berikut mendapatkan kebijakan untuk titik akhir dengan ID titik akhir VPC yang ditentukan.

Sebelum menggunakan perintah ini, ganti ID titik akhir contoh dengan yang valid dari akun Anda.

$ aws ec2 describe-vpc-endpoints \ --query 'VpcEndpoints[?VpcEndpointId==``].[PolicyDocument]' --output text

Menggunakan VPC endpoint dalam pernyataan kebijakan

Anda dapat mengontrol akses ke sumber daya dan operasi Kriptografi AWS Pembayaran ketika permintaan berasal dari VPC atau menggunakan titik akhir VPC. Untuk melakukannya, gunakan salah satu kebijakan IAM

  • Gunakan kunci kondisi aws:sourceVpce untuk memberikan atau membatasi akses berdasarkan VPC endpoint.

  • Gunakan kunci kondisi aws:sourceVpc untuk memberikan atau membatasi akses berdasarkan VPC yang menjadi host endpoint privat.

catatan

Kunci aws:sourceIP kondisi tidak efektif ketika permintaan berasal dari titik akhir VPC Amazon. Untuk membatasi permintaan ke VPC endpoint, gunakan kunci kondisi aws:sourceVpce atau aws:sourceVpc. Untuk informasi selengkapnya, lihat Identitas dan manajemen akses untuk titik akhir VPC dan layanan titik akhir VPC di Panduan.AWS PrivateLink

Anda dapat menggunakan kunci kondisi global ini untuk mengontrol akses ke kunci Kriptografi AWS Pembayaran, alias, dan operasi seperti CreateKeyitu tidak bergantung pada sumber daya tertentu.

Misalnya, kebijakan kunci sampel berikut memungkinkan pengguna untuk melakukan operasi kriptografi tertentu dengan kunci Kriptografi AWS Pembayaran hanya ketika permintaan menggunakan titik akhir VPC yang ditentukan, memblokir akses baik dari Internet dan koneksi (jika pengaturan). Ketika pengguna membuat permintaan ke Kriptografi AWS Pembayaran, ID titik akhir VPC dalam permintaan dibandingkan aws:sourceVpce dengan nilai kunci kondisi dalam kebijakan. Jika tidak cocok, permintaan ditolak.

Untuk menggunakan kebijakan seperti ini, ganti ID placeholder dan Akun AWS ID titik akhir VPC dengan nilai yang valid untuk akun Anda.

{ "Id": "example-key-1", "Version": "2012-10-17", "Statement": [ { "Sid": "Enable IAM policies", "Effect": "Allow", "Principal": {"AWS":["111122223333"]}, "Action": ["payment-cryptography:*"], "Resource": "*" }, { "Sid": "Restrict usage to my VPC endpoint", "Effect": "Deny", "Principal": "*", "Action": [ "payment-cryptography:Encrypt", "payment-cryptography:Decrypt" ], "Resource": "*", "Condition": { "StringNotEquals": { "aws:sourceVpce": "" } } } ] }

Anda juga dapat menggunakan tombol aws:sourceVpc kondisi untuk membatasi akses ke kunci Kriptografi AWS Pembayaran Anda berdasarkan VPC tempat titik akhir VPC berada.

Kebijakan kunci sampel berikut memungkinkan perintah yang mengelola kunci Kriptografi AWS Pembayaran hanya ketika mereka berasalvpc-12345678. Selain itu, ini memungkinkan perintah yang menggunakan kunci Kriptografi AWS Pembayaran untuk operasi kriptografi hanya ketika mereka berasal. vpc-2b2b2b2b Anda mungkin menggunakan kebijakan seperti ini jika aplikasi berjalan dalam satu VPC, tetapi Anda menggunakan VPC terisolasi kedua untuk fungsi manajemen.

Untuk menggunakan kebijakan seperti ini, ganti ID placeholder dan Akun AWS ID titik akhir VPC dengan nilai yang valid untuk akun Anda.

{ "Id": "example-key-2", "Version": "2012-10-17", "Statement": [ { "Sid": "Allow administrative actions from vpc-12345678", "Effect": "Allow", "Principal": {"AWS": "111122223333"}, "Action": [ "payment-cryptography:Create*","payment-cryptography:Encrypt*","payment-cryptography:ImportKey*","payment-cryptography:GetParametersForImport*", "payment-cryptography:TagResource", "payment-cryptography:UntagResource" ], "Resource": "*", "Condition": { "StringEquals": { "aws:sourceVpc": "vpc-12345678" } } }, { "Sid": "Allow key usage from vpc-2b2b2b2b", "Effect": "Allow", "Principal": {"AWS": "111122223333"}, "Action": [ "payment-cryptography:Encrypt","payment-cryptography:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:sourceVpc": "vpc-2b2b2b2b" } } }, { "Sid": "Allow list/read actions from everywhere", "Effect": "Allow", "Principal": {"AWS": "111122223333"}, "Action": [ "payment-cryptography:List*","payment-cryptography:Get*" ], "Resource": "*", } ] }

Mencatat VPC endpoint Anda

AWS CloudTrail mencatat semua operasi yang menggunakan titik akhir VPC. Ketika permintaan ke Kriptografi AWS Pembayaran menggunakan titik akhir VPC, ID titik akhir VPC muncul di entri log yang mencatat permintaan AWS CloudTrail tersebut. Anda dapat menggunakan ID titik akhir untuk mengaudit penggunaan titik akhir VPC Kriptografi AWS Pembayaran Anda.

Untuk melindungi VPC Anda, permintaan yang ditolak oleh kebijakan titik akhir VPC, tetapi sebaliknya diizinkan, tidak dicatat. AWS CloudTrail

Misalnya, entri log contoh ini mencatat GenerateMacpermintaan yang menggunakan titik akhir VPC. Bidang vpcEndpointId muncul di akhir entri log.

{ "eventVersion": "1.08", "userIdentity": { "principalId": "TESTXECZ5U9M4LGF2N6Y5:", "arn": "arn:aws:sts::111122223333:assumed-role//", "accountId": "111122223333", "accessKeyId": "TESTXECZ5U2ZULLHHMJG", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "TESTXECZ5U9M4LGF2N6Y5", "arn": "arn:aws:iam::111122223333:role/", "accountId": "111122223333", "userName": "" }, "webIdFederationData": {}, "attributes": { "creationDate": "2024-05-27T19:34:10Z", "mfaAuthenticated": "false" }, "ec2RoleDelivery": "2.0" } }, "eventTime": "2024-05-27T19:49:54Z", "eventSource": "payment-cryptography.amazonaws.com", "eventName": "CreateKey", "awsRegion": "us-east-1", "sourceIPAddress": "172.31.85.253", "userAgent": "aws-cli/2.14.5 Python/3.9.16 Linux/6.1.79-99.167.amzn2023.x86_64 source/x86_64.amzn.2023 prompt/off command/payment-cryptography.create-key", "requestParameters": { "keyAttributes": { "keyUsage": "TR31_M1_ISO_9797_1_MAC_KEY", "keyClass": "SYMMETRIC_KEY", "keyAlgorithm": "TDES_2KEY", "keyModesOfUse": { "encrypt": false, "decrypt": false, "wrap": false, "unwrap": false, "generate": true, "sign": false, "verify": true, "deriveKey": false, "noRestrictions": false } }, "exportable": true }, "responseElements": { "key": { "keyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/kwapwa6qaifllw2h", "keyAttributes": { "keyUsage": "TR31_M1_ISO_9797_1_MAC_KEY", "keyClass": "SYMMETRIC_KEY", "keyAlgorithm": "TDES_2KEY", "keyModesOfUse": { "encrypt": false, "decrypt": false, "wrap": false, "unwrap": false, "generate": true, "sign": false, "verify": true, "deriveKey": false, "noRestrictions": false } }, "keyCheckValue": "A486ED", "keyCheckValueAlgorithm": "ANSI_X9_24", "enabled": true, "exportable": true, "keyState": "CREATE_COMPLETE", "keyOrigin": "AWS_PAYMENT_CRYPTOGRAPHY", "createTimestamp": "May 27, 2024, 7:49:54 PM", "usageStartTimestamp": "May 27, 2024, 7:49:54 PM" } }, "requestID": "f3020b3c-4e86-47f5-808f-14c7a4a99161", "eventID": "b87c3d30-f3ab-4131-87e8-bc54cfef9d29", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "vpcEndpointId": "", "eventCategory": "Management", "tlsDetails": { "tlsVersion": "TLSv1.3", "cipherSuite": "TLS_AES_128_GCM_SHA256", "clientProvidedHostHeader": "-oo28vrvr.controlplane.payment-cryptography.us-east-1.vpce.amazonaws.com" } }