Compatibilità dei keyring - AWS Encryption SDK

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Compatibilità dei keyring

Sebbene le diverse implementazioni linguistiche di presentino alcune differenze architettoniche, AWS Encryption SDK sono completamente compatibili, soggette a vincoli linguistici. È possibile crittografare i dati utilizzando un'implementazione linguistica e decrittografarli con qualsiasi altra implementazione linguistica. Tuttavia, è necessario utilizzare la stessa chiave di wrapping o quella corrispondente per crittografare e decrittografare le chiavi dati. Per informazioni sui vincoli linguistici, consultate l'argomento relativo a ciascuna implementazione linguistica, ad esempio nell'argomento. Compatibilità del SDK di crittografia AWS per JavaScript SDK di crittografia AWS per JavaScript

Requisiti diversi per i portachiavi di crittografia

Nelle implementazioni AWS Encryption SDK linguistiche diverse dalla SDK di crittografia AWS per C, tutte le chiavi di inserimento in un portachiavi di crittografia (o portachiavi multiplo) o in un provider di chiavi master devono essere in grado di crittografare la chiave dati. Se una chiave di wrapping non riesce a crittografare, il metodo di crittografia fallisce. Di conseguenza, il chiamante deve disporre delle autorizzazioni necessarie per tutte le chiavi del portachiavi. Se si utilizza un portachiavi Discovery per crittografare i dati, da solo o in un portachiavi multiplo, l'operazione di crittografia non riesce.

L'eccezione è la SDK di crittografia AWS per C, in cui l'operazione di crittografia ignora un portachiavi di rilevamento standard, ma ha esito negativo se si specifica un portachiavi di rilevamento multiarea, da solo o in un portachiavi multiregionale.

Keyring e fornitori di chiavi master compatibili

La tabella seguente mostra quali chiavi master e provider di chiavi master sono compatibili con i portachiavi forniti. AWS Encryption SDK Qualsiasi incompatibilità minore dovuta a vincoli linguistici è spiegata nell'argomento relativo all'implementazione della lingua.

Portachiavi: Fornitore di chiavi principali:
AWS KMS portachiavi

KMS MasterKey (Java)

KMS MasterKeyProvider (Java)

KMS MasterKey (Python)

KMS MasterKeyProvider (Python)

Nota

I SDK di crittografia AWS per Python e SDK di crittografia AWS per Java non includono una chiave master o un provider di chiavi master equivalente al portachiavi Discovery AWS KMS regionale.

AWS KMS Portachiavi gerarchico Disponibile solo con la versione 4. x di AWS Encryption SDK per .NET e versione 3. x del SDK di crittografia AWS per Java.
AWS KMS Portachiavi ECDH Disponibile solo con la versione 3. x del SDK di crittografia AWS per Java.
Keyring non elaborato AES

Se utilizzati con chiavi di crittografia simmetriche:

JceMasterKey(Java)

RawMasterKey(Python)

Keyring non elaborato RSA

Se utilizzati con chiavi di crittografia asimmetriche:

JceMasterKey(Java)

RawMasterKey(Python)

Nota

Il portachiavi Raw RSA non supporta chiavi KMS asimmetriche. Se desideri utilizzare chiavi RSA KMS asimmetriche, versione 4. x of the AWS Encryption SDK for .NET supporta i AWS KMS portachiavi che utilizzano la crittografia simmetrica () o l'RSA asimmetrica. SYMMETRIC_DEFAULT AWS KMS keys

Portachiavi ECDH grezzo Disponibile solo con la versione 3. x del SDK di crittografia AWS per Java.