本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS KMS 加密详细信息介绍
AWS Key Management Service (AWS KMS) 提供一个 Web 界面,用于生成和管理加密密钥,并作为保护数据的加密服务提供程序运行。AWS KMS 提供与 AWS 服务集成的传统密钥管理服务,从而通过集中的管理和审计提供跨 AWS 的客户密钥的一致视图。本白皮书详细说明了 AWS KMS 的加密操作,以帮助您评估该服务提供的功能。
AWS KMS 包括一个 Web 界面,通过 AWS Management Console、命令行界面和 RESTful API 操作请求 FIPS 140-2 经验证硬件安全模块 (HSM)[1] 分布式机群的加密操作。AWS KMS HSM 是一种多芯片独立硬件加密设备,旨在提供专用的加密功能,以满足 AWS KMS 的安全性和可扩展性要求。您可以在作为 AWS KMS keys 管理的密钥下建立自己的基于 HSM 的加密层次结构。这些密钥仅在 HSM 上可用,并且仅在处理加密请求所需的必要时间内位于内存中。您可以创建多个 KMS 密钥,每个密钥均由其密钥 ID 表示。只有在每个客户管理的 AWS IAM 角色和账户下,才能创建、删除客户 KMS 密钥,或者将这些密钥用于加密、解密、签名或验证数据。通过创建附加到密钥的策略,您可以定义可以管理和/或使用 KMS 密钥的人员的访问控制。此类策略允许您为每个 API 操作定义特定于应用程序的用途。
此外,大多数 AWS 服务支持使用 KMS 密钥加密静态数据。此功能允许客户通过控制访问 KMS 密钥的方式和时间来控制 AWS 服务访问加密数据的方式和时间。
AWS KMS 是一种分层服务,由面向 Web 的 AWS KMS 主机和一层 HSM 组成。这些分层主机的分组形成 AWS KMS 堆栈。对 AWS KMS 的所有请求必须通过传输层安全性协议 (TLS) 发出,并在 AWS KMS 主机上终止。AWS KMS 主机仅允许采用提供完美前向机密性