Configurazione della crittografia per SNS argomenti Amazon con crittografia lato server - Amazon Simple Notification Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione della crittografia per SNS argomenti Amazon con crittografia lato server

Con la crittografia lato server (SSE), puoi archiviare dati sensibili in argomenti crittografati. SSEprotegge il contenuto dei messaggi negli SNS argomenti di Amazon utilizzando chiavi gestite in AWS Key Management Service (AWS KMS). Per ulteriori informazioni sulla crittografia lato server con AmazonSNS, consulta. Protezione dei SNS dati Amazon con la crittografia lato server Per ulteriori informazioni sulla creazione di AWS KMS chiavi, consulta Creating keys nella AWS Key Management Service Developer Guide.

Importante

Tutte le richieste relative agli argomenti con «must use» SSE abilitato HTTPS e Signature Version 4.

Abilita la crittografia lato server (SSE) per un SNS argomento Amazon utilizzando il AWS Management Console

  1. Accedi alla SNSconsole Amazon.

  2. Nel pannello di navigazione, scegliere Argomenti.

  3. Nella pagina Topics (Argomenti), selezionare un argomento e scegliere Actions (Operazioni), Edit (Modifica).

  4. Espandere la sezione Encryption (Crittografia) e procedere come segue:

    1. Scegliere Enable encryption (Abilita crittografia).

    2. Specificare la AWS KMS chiave. Per ulteriori informazioni, consulta Termini chiave.

      Per ogni KMS tipo, KMSARNvengono visualizzati la Descrizione, l'Account e.

      Importante

      Se non sei il proprietario diKMS, o se accedi con un account che non dispone delle kms:DescribeKey autorizzazioni kms:ListAliases e, non potrai visualizzare le informazioni in merito KMS sulla SNS console Amazon.

      Chiedi al proprietario di KMS concederti queste autorizzazioni. Per ulteriori informazioni, consulta la sezione AWS KMS APIAutorizzazioni: azioni e risorse di riferimento nella Guida per gli AWS Key Management Service sviluppatori.

      • L'opzione AWS managed KMS for Amazon SNS (impostazione predefinita) alias/aws/sns è selezionata per impostazione predefinita.

        Nota

        Ricorda quanto segue:

        • La prima volta che usi AWS Management Console per specificare AWS managed KMS for Amazon SNS per un argomento, AWS KMS crea AWS managed KMS for AmazonSNS.

        • In alternativa, la prima volta che utilizzi l'Publishazione su un argomento con SSE abilitato, AWS KMS crea il AWS managed KMS for AmazonSNS.

      • Per utilizzare una personalizzazione KMS del tuo AWS account, scegli il campo KMSchiave, quindi scegli la personalizzazione KMS dall'elenco.

        Nota

        Per istruzioni sulla creazione di chiavi personalizzateKMSs, consulta Creating Keys nella AWS Key Management Service Developer Guide

      • Per utilizzare un codice personalizzato KMS ARN del tuo AWS account o di un altro AWS account, inseriscilo nel campo KMSchiave.

  5. Scegli Save changes (Salva modifiche).

    SSEè abilitato per il tuo argomento e per il MyTopicviene visualizzata la pagina.

    Lo stato di crittografia, l' AWS account, la chiave principale del cliente (CMK) e la CMKARNdescrizione dell'argomento vengono visualizzati nella scheda Crittografia.

Imposta un SNS argomento Amazon con crittografia lato server

Quando crei la tua KMS chiave, utilizza la seguente politica KMS chiave:

{ "Effect": "Allow", "Principal": { "Service": "service.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:service:region:customer-account-id:resource-type/customer-resource-id" }, "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:aws:sns:your_region:customer-account-id:your_sns_topic_name" } } }

Impatto sui consumatori

Quando SSE è abilitato per un SNS argomento Amazon, il processo di consumo dei messaggi rimane invariato per gli abbonati. AWS gestisce il processo di crittografia e decrittografia utilizzando. KMS Pertanto, gli abbonati non devono apportare alcuna modifica alla configurazione esistente per gestire i messaggi crittografati. AWS assicura che i messaggi siano crittografati quando sono inattivi e decrittografati automaticamente prima della consegna agli abbonati. Ciò significa che gli abbonati continueranno a ricevere ed elaborare i messaggi come facevano prima dell'attivazione della crittografia, senza richiedere alcuna configurazione o logica di decrittografia aggiuntiva. Inoltre, ne AWS consiglia l'utilizzo HTTPS per garantire la trasmissione sicura dei messaggi.