Praktik terbaik enkripsi untuk AWS Secrets Manager - AWS Panduan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Praktik terbaik enkripsi untuk AWS Secrets Manager

AWS Secrets Managermembantu Anda mengganti kredensi hardcode dalam kode Anda, termasuk kata sandi, dengan panggilan API ke Secrets Manager untuk mengambil rahasia secara terprogram. Secrets Manager terintegrasi dengan AWS KMS untuk mengenkripsi setiap versi dari setiap nilai rahasia dengan kunci data unik yang dilindungi oleh file. AWS KMS key Integrasi ini melindungi rahasia yang tersimpan dengan kunci enkripsi yang tidak pernah dibiarkan tidak AWS KMS terenkripsi. Anda juga dapat menentukan izin khusus pada kunci KMS untuk mengaudit operasi yang menghasilkan, mengenkripsi, dan mendekripsi kunci data yang melindungi rahasia yang disimpan. Untuk informasi selengkapnya, lihat Enkripsi rahasia dan dekripsi di. AWS Secrets Manager

Pertimbangkan praktik terbaik enkripsi berikut untuk layanan ini:

  • Untuk kebanyakan kasus, kami sarankan menggunakan kunci aws/secretsmanager AWS terkelola untuk mengenkripsi rahasia. Tidak ada biaya untuk menggunakannya.

  • Untuk dapat mengakses rahasia dari akun lain atau menerapkan kebijakan kunci ke kunci enkripsi, gunakan kunci yang dikelola pelanggan untuk mengenkripsi rahasia.

    • Dalam kebijakan kunci, tetapkan nilai secretsmanager.<region>.amazonaws.com ke kms: ViaService condition key. Ini membatasi penggunaan kunci hanya untuk permintaan dari Secrets Manager.

    • Untuk lebih membatasi penggunaan kunci hanya permintaan dari Secrets Manager dengan konteks yang benar, gunakan kunci atau nilai dalam konteks enkripsi Secrets Manager sebagai syarat untuk menggunakan kunci KMS dengan membuat: