AWS KMS 设计目标 - AWS Key Management Service

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS KMS 设计目标

AWS KMS 旨在满足以下要求。

持久性

加密密钥的耐久性旨在与中 AWS最高耐久性服务的耐久性相当。一个加密密钥可以加密长时间累积的大量数据。

值得信赖

密钥的使用受您定义和管理的访问控制策略的保护。没有导出明文 KMS 密钥的机制。加密密钥的机密性至关重要。多名具有特定角色访问权限的基于法定人数的访问控制的 Amazon 员工需要对这些权限执行管理操作。 HSMs

低延迟和高吞吐量

AWS KMS 提供延迟和吞吐量级别的加密操作,适合中 AWS其他服务使用。

独立区域

AWS 为需要限制不同区域数据访问的客户提供独立区域。可以在 AWS 区域内隔离密钥使用。

随机数的安全来源

由于强加密依赖于真正不可预测的随机数生成,因此 AWS KMS 提供优质且经过验证的随机数来源。

审核

AWS KMS 在 AWS CloudTrail 日志中记录加密密钥的使用和管理。您可以使用 AWS CloudTrail 日志来检查您的加密密钥的使用情况,包括 AWS 服务代表您使用密钥的情况。

为了实现这些目标,该 AWS KMS 系统包括一组管理 “域” 的 AWS KMS 运营商和服务主机运营商(统称为 “运营商”)。域是一组按区域定义的 AWS KMS 服务器 HSMs、和运营商。每个 AWS KMS 操作员都有一个硬件令牌,其中包含用于验证其操作的私钥和公钥对。它们 HSMs还有一个额外的私钥和公钥对,用于建立保护 HSM 状态同步的加密密钥。

此 paper 说明了如何 AWS KMS 保护您的密钥和其他要加密的数据。在本文档中,加密密钥或要加密的数据称为“机密”或“机密材料”。