本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS KMS 设计目标
AWS KMS 旨在满足以下要求。
- 持久性
-
加密密钥的耐久性旨在与中 AWS最高耐久性服务的耐久性相当。一个加密密钥可以加密长时间累积的大量数据。
- 值得信赖
-
密钥的使用受您定义和管理的访问控制策略的保护。没有导出明文 KMS 密钥的机制。加密密钥的机密性至关重要。多名具有特定角色访问权限的基于法定人数的访问控制的 Amazon 员工需要对这些权限执行管理操作。 HSMs
- 低延迟和高吞吐量
-
AWS KMS 提供延迟和吞吐量级别的加密操作,适合中 AWS其他服务使用。
- 独立区域
-
AWS 为需要限制不同区域数据访问的客户提供独立区域。可以在 AWS 区域内隔离密钥使用。
- 随机数的安全来源
-
由于强加密依赖于真正不可预测的随机数生成,因此 AWS KMS 提供优质且经过验证的随机数来源。
- 审核
-
AWS KMS 在 AWS CloudTrail 日志中记录加密密钥的使用和管理。您可以使用 AWS CloudTrail 日志来检查您的加密密钥的使用情况,包括 AWS 服务代表您使用密钥的情况。
为了实现这些目标,该 AWS KMS 系统包括一组管理 “域” 的 AWS KMS 运营商和服务主机运营商(统称为 “运营商”)。域是一组按区域定义的 AWS KMS 服务器 HSMs、和运营商。每个 AWS KMS 操作员都有一个硬件令牌,其中包含用于验证其操作的私钥和公钥对。它们 HSMs还有一个额外的私钥和公钥对,用于建立保护 HSM 状态同步的加密密钥。
此 paper 说明了如何 AWS KMS 保护您的密钥和其他要加密的数据。在本文档中,加密密钥或要加密的数据称为“机密”或“机密材料”。