创建 HMAC KMS 密钥 - AWS Key Management Service

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

创建 HMAC KMS 密钥

您可以在 AWS KMS 控制台中、通过使用 CreateKey API 或通过使用 AWS CloudFormation 模板创建 HMAC KMS 密钥。

AWS KMS 为 HMAC KMS 密钥支持多个密钥规范。您选择的密钥规范可能取决于法规、安全或业务要求。一般来说,密钥越长,对暴力攻击的抵抗力越强。

重要

不要在别名、描述或标签中包含机密或敏感信息。这些字段可能以纯文本形式出现在 CloudTrail 日志和其他输出中。

如果创建 KMS 密钥来加密 AWS 服务中的数据,请使用对称加密 KMS 密钥。与 AWS KMS 集成的 AWS 服务不支持非对称 KMS 密钥或 HMAC KMS 没有。要获取有关创建对称加密 KMS 密钥的帮助,请参阅 创建密钥

了解更多

创建 HMAC KMS 密钥(控制台)

您可以使用 AWS Management Console 创建 HMAC KMS 密钥。HMAC KMS 密钥是对称密钥,其密钥用法为Generate and verify MAC(生成并验证 MAC)。您也可以创建多区域 HMAC 密钥。

  1. 登录到 AWS Management Console,然后通过以下网址打开 AWS Key Management Service (AWS KMS) 控制台:https://console.aws.amazon.com/kms

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择客户托管密钥

  4. 选择 Create key

  5. 对于 Key type (密钥类型),选择 Symmetric (对称)

    HMAC KMS 密钥是对称密钥。您可以使用相同的密钥生成和验证 HMAC 标签。

  6. 对于 Key usage(密钥用法),请选择 Generate and verify MAC(生成并验证 MAC)。

    生成并验证 MAC 是 HMAC KMS 密钥的唯一有效密钥用法。

    注意

    Key usage(密钥用法)仅在所选区域支持 HMAC KMS 密钥时才会显示对称密钥。

  7. 为 HMAC KMS 密钥选择规范(密钥规范)。

    您选择的密钥规范可取决于法规、安全或业务要求。一般来说,较长的密钥更安全。

  8. 要创建多区域 HMAC 密钥,在 Advanced options(高级选项)下,选择 Multi-Region key(多区域密钥)。您为此 KMS 密钥定义的共享属性(例如密钥类型和密钥用法)将与其副本密钥共享。有关更多信息,请参阅 创建多区域密钥

    您无法使用该过程创建副本密钥。要创建多区域副本 HMAC 密钥,请按照创建副本密钥的说明

  9. 请选择 Next(下一步)

  10. 为 KMS 密钥键入别名。别名名称不能以 aws/ 开头。aws/ 前缀由 Amazon Web Services 预留,用于在您的账户中表示 AWS 托管式密钥。

    我们建议您使用将 KMS 密钥标识为 HMAC 密钥的别名,例如 HMAC/test-key。这将便于您在 AWS KMS 控制台中识别 HMAC 密钥,您可以在其中按标签和别名对密钥进行排序,但不能按密钥规范或密钥用法进行排序和筛选。

    在 AWS Management Console 中创建 KMS 密钥时需要别名。使用CreateKey操作时无法指定别名,但可以使用控制台或CreateAlias操作为现有 KMS 密钥创建别名。有关更多信息,请参阅 使用别名

  11. (可选)为 KMS 密钥输入描述。

    输入一个描述,用来说明您计划保护的数据类型或计划与 KMS 密钥配合使用的应用程序。

    现在,除非密钥状态Pending DeletionPending Replica Deletion,否则您可以随时添加描述或更新描述。要添加、更改或删除现有客户托管密钥的描述,请在中编辑描述AWS Management Console或使用UpdateKeyDescription操作。

  12. (可选)输入标签键和一个可选标签值。要向 KMS 密钥添加多个标签,请选择 Add tag(添加标签)。

    考虑添加将密钥识别为 HMAC 密钥的标签,例如 Type=HMAC。这将便于您在 AWS KMS 控制台中识别 HMAC 密钥,您可以在其中按标签和别名对密钥进行排序,但不能按密钥规范或密钥用法进行排序和筛选。

    在将标签添加到 AWS 资源时,AWS 可生成成本分配报告,其中按标签汇总了使用情况和成本。标签还可以用来控制对 KMS 密钥的访问。有关轮换 KMS 密钥的信息,请参阅 标记密钥AWS KMS 中的 ABAC

  13. 请选择 Next(下一步)

  14. 选择可管理 KMS 密钥的 IAM 用户和角色。

    注意

    此密钥策略将授予 AWS 账户 对此 KMS 密钥的完全控制权。此控制权允许账户管理员使用 IAM policy 授予其他主体管理 KMS 密钥的权限。有关更多信息,请参阅 默认密钥策略

    IAM 最佳实践不鼓励使用具有长期凭证的 IAM 用户。而应尽可能使用提供临时凭证的 IAM 角色。有关更多信息,请参阅《IAM 用户指南》中的 IAM 安全最佳实践

  15. (可选)要阻止选定 IAM 用户和角色删除此 KMS 密钥,请在页面底部的 Key deletion(密钥删除)部分中,清除 Allow key administrators to delete this key(允许密钥管理员删除此密钥)复选框。

  16. 请选择 Next(下一步)

  17. 选择可将 KMS 密钥用于加密操作的 IAM 用户和角色。

    注意

    此密钥策略将授予 AWS 账户 对此 KMS 密钥的完全控制权。此控制权允许账户管理员使用 IAM policy 授予其他主体在加密操作中使用 KMS 密钥的权限。有关更多信息,请参阅 默认密钥策略

    IAM 最佳实践不鼓励使用具有长期凭证的 IAM 用户。而应尽可能使用提供临时凭证的 IAM 角色。有关更多信息,请参阅《IAM 用户指南》中的 IAM 安全最佳实践

  18. (可选)您可以允许其他 AWS 账户 将此 KMS 密钥用于加密操作。为此,请在页面底部的 Other AWS 账户(其他 Amazon Web Services 账户)部分中,选择 Add another AWS 账户(添加另一个 Amazon Web Services 账户)并输入外部账户的 AWS 账户 账户标识号。要添加多个外部账户,请重复此步骤。

    注意

    要允许外部账户中的委托人使用 KMS 密钥,外部账户的管理员必须创建提供这些权限的 IAM policy。有关更多信息,请参阅 允许其他账户中的用户使用 KMS 密钥

  19. 选择 下一步

  20. 检视您选择的密钥设置。您仍然可以返回并更改所有设置。

  21. 选择 Finish(完成)以创建 HMAC KMS 密钥。

创建 HMAC KMS 密钥(AWS KMS API)

您可以使用该CreateKey操作创建 HMAC KMS 密钥。这些示例使用 AWS Command Line Interface (AWS CLI),但您可以使用任何受支持的编程语言。

创建 HMAC KMS 密钥时,必须指定 KeySpec 参数,该参数决定了 KMS 密钥的类型。另外,您必须指定 GENERATE_VERIFY_MAC 的 KeyUsage 值,尽管它是 HMAC 密钥的唯一有效密钥用法值。要创建多区域 HMAC KMS 密钥,添加值为 trueMultiRegion 参数。创建 KMS 密钥后,这些属性无法更改。

CreateKey操作不允许您指定别名,但您可以使用该CreateAlias操作为新 KMS 密钥创建别名。我们建议您使用将 KMS 密钥标识为 HMAC 密钥的别名,例如 HMAC/test-key。这将便于您在 AWS KMS 控制台中识别 HMAC 密钥,您可以在其中按别名对密钥进行排序和筛选,但不能按密钥规范或密钥用法进行排序和筛选。

如果您尝试在不支持 HMAC 密钥的 AWS 区域 中创建 HMAC KMS 密钥,CreateKey 操作将返回 UnsupportedOperationException

以下示例使用 CreateKey 操作来创建 512 位的 HMAC KMS 密钥。

$ aws kms create-key --key-spec HMAC_512 --key-usage GENERATE_VERIFY_MAC { "KeyMetadata": { "KeyState": "Enabled", "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "KeyManager": "CUSTOMER", "Description": "", "Arn": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "CreationDate": 1669973196.214, "MultiRegion": false, "KeySpec": "HMAC_512", "CustomerMasterKeySpec": "HMAC_512", "KeyUsage": "GENERATE_VERIFY_MAC", "MacAlgorithms": [ "HMAC_SHA_512" ], "AWSAccountId": "111122223333", "Origin": "AWS_KMS", "Enabled": true } }