Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia ricercabile per database multitenant
| La nostra libreria di crittografia lato client è stata rinominata Database Encryption SDK. AWS Questa guida per sviluppatori fornisce ancora informazioni sul DynamoDB Encryption Client. |
Per implementare la crittografia ricercabile nel database, è necessario utilizzare un portachiavi gerarchico AWS KMS . Il portachiavi AWS KMS gerarchico genera, crittografa e decrittografa le chiavi dati utilizzate per proteggere i record. Crea anche la chiave beacon utilizzata per generare beacon. Quando si utilizza il portachiavi AWS KMS Hierarchical con database multitenant, esistono una chiave branch e una chiave beacon distinte per ogni tenant. Per interrogare i dati crittografati in un database multitenant, è necessario identificare i materiali chiave del beacon utilizzati per generare il beacon su cui si sta interrogando. Per ulteriori informazioni, consulta Utilizzo del portachiavi gerarchico per una crittografia ricercabile.
Quando definisci la versione beacon per un database multitenant, specifica un elenco di tutti i beacon standard che hai configurato, un elenco di tutti i beacon composti che hai configurato, una versione beacon e un. keySource È necessario definire la fonte della chiave beacon come e includere a) un MultiKeyStore tempo di permanenza della cache per la cache della chiave beacon locale e la dimensione massima della cache per la cache locale delle chiavi beacon. keyFieldName
Se hai configurato dei beacon firmati, questi devono essere inclusi nel tuo. compoundBeaconList I beacon firmati sono un tipo di beacon composto che indicizza ed esegue interrogazioni complesse su campi e. SIGN_ONLY SIGN_AND_INCLUDE_IN_ENCRYPTION_CONTEXT
- keyFieldName
-
keyFieldNamedefinisce il nome del campo che memorizza la chiave beacon
branch-key-idassociata alla chiave beacon utilizzata per generare i beacon per un determinato tenant.Quando si scrivono nuovi record nel database, la chiave
branch-key-idche identifica la chiave beacon utilizzata per generare i beacon per quel record viene memorizzata in questo campo.Per impostazione predefinita,
keyFieldè un campo concettuale che non è memorizzato in modo esplicito nel database. Il AWS Database Encryption SDK identifica la branch-key-idchiave dei dati crittografati nella descrizione del materiale e memorizza il valore concettuale keyField a cui potete fare riferimento nei beacon composti e nei beacon firmati. Poiché la descrizione del materiale è firmata, la parte concettuale è considerata una parte firmata.keyFieldPuoi anche includerlo
keyFieldnelle tue azioni crittografiche comeSIGN_AND_INCLUDE_IN_ENCRYPTION_CONTEXTcampoSIGN_ONLYor per memorizzare esplicitamente il campo nel tuo database. Se si esegue questa operazione, è necessario includerli manualmentekeyFieldogni volta che si scrive un recordbranch-key-idnel database.
Interrogazione dei beacon in un database multi-tenant
Per interrogare un beacon, è necessario includere keyField nella query i materiali chiave del beacon appropriati necessari per ricalcolare il beacon. È necessario specificare la chiave branch-key-id associata alla chiave beacon utilizzata per generare i beacon per un record. Non è possibile specificare il nome descrittivo che identifica il fornitore dell'ID della chiave di filiale di branch-key-id un tenant. Puoi includerli keyField nelle tue domande nei seguenti modi.
- Fari composti
-
Che li memorizziate esplicitamente o meno
keyFieldnei vostri archivi, potete includerlikeyFielddirettamente nei vostri beacon compositi come parte firmata. La partekeyFieldfirmata deve essere obbligatoria.Ad esempio, se si desidera creare un faro composto da due campi
encryptedFieldecompoundBeaconsignedField, è necessario includerlo anchekeyFieldcome parte firmata. Ciò consente di eseguire la seguente interrogazione su.compoundBeaconcompoundBeacon = E_encryptedFieldValue.S_signedFieldValue.K_branch-key-id - Fari firmati
-
Il AWS Database Encryption SDK utilizza beacon standard e composti per fornire soluzioni di crittografia ricercabili. Questi beacon devono includere almeno un campo crittografato. Tuttavia, AWS Database Encryption SDK supporta anche beacon firmati che possono essere configurati interamente da testo e campi in chiaro.
SIGN_ONLYSIGN_AND_INCLUDE_IN_ENCRYPTION_CONTEXTI beacon firmati possono essere costruiti da un'unica parte. Indipendentemente dal fatto che lo memorizziate esplicitamente
keyFieldnei vostri archivi o meno, potete costruire un beacon firmato dakeyFielde utilizzarlo per creare query composte che combinano una query sul beaconkeyFieldfirmato con una query su uno degli altri beacon. Ad esempio, è possibile eseguire la seguente query.keyField = K_branch-key-idAND compoundBeacon = E_encryptedFieldValue.S_signedFieldValuePer informazioni sulla configurazione dei beacon firmati, vedere Creazione di beacon firmati
- Effettua una query direttamente su
keyField -
Se hai specificato il
keyFieldnelle tue azioni crittografiche e lo hai archiviato in modo esplicito nel tuo record, puoi creare una query composta che combina una query sul tuo beacon con una query su.keyFieldPuoi scegliere di interrogare direttamente sukeyFieldse desideri interrogare un beacon standard. Ad esempio, è possibile eseguire la seguente query.keyField =branch-key-idAND standardBeacon = S_standardBeaconValue