Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Le migliori pratiche di crittografia per AWS Secrets Manager
Con AWS Secrets Manager puoi sostituire le credenziali nel codice,incluse le password, con una chiamata API a Secrets Manager in modo da recuperare il segreto a livello di codice. Secrets Manager si integra con AWS KMS per crittografare ogni versione di ogni valore segreto con una chiave dati unica protetta da un. AWS KMS key Questa integrazione protegge i segreti archiviati con chiavi di crittografia che non rimangono mai crittografate AWS KMS . Puoi anche definire autorizzazioni personalizzate sulla chiave KMS per controllare le operazioni che generano, crittografano e decrittano le chiavi di dati che proteggono i segreti archiviati. Per ulteriori informazioni consulta la sezione Crittografia e decrittografia dei segreti in AWS Secrets Manager.
Prendi in considerazione le seguenti best practice di crittografia per questo servizio:
-
Nella maggior parte dei casi, consigliamo di utilizzare la chiave
aws/secretsmanager
AWS gestita per crittografare i segreti. Il suo utilizzo non comporta alcun costo. -
Per poter accedere a un segreto da un altro account o applicare una politica di chiave alla chiave di crittografia, utilizza una chiave gestita dal cliente per crittografare il segreto.
-
Nella policy chiave, assegna il valore
secretsmanager.<region>.amazonaws.com
alla chiave kms: ViaService condition. Ciò limita l'uso della chiave solo alle richieste provenienti da Secrets Manager. -
Per limitare ulteriormente l'uso della chiave solo alle richieste di Secrets Manager con il contesto corretto, utilizza chiavi o valori nel contesto di crittografia Secrets Manager come condizione per l'utilizzo della chiave KMS creando:
-
Un operatore di condizione di tipo stringa in una policy IAM o in una policy chiave
-
Un vincolo di concessione in una concessione
-
-