选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

AWS Key Management Service

聚焦模式
AWS Key Management Service - 了解 AWS 上的 GDPR 合规性

AWS Key Management Service 是一项托管服务,可让您轻松创建和控制用于加密数据的加密密钥,它使用硬件安全模块(HSM)保护您的密钥安全。AWS KMS 已经与其他几项 AWS 服务集成,可帮助您保护通过这些服务存储的数据。AWS KMS 还与 AWS CloudTrail 集成,可为您提供记录所有密钥使用情况的日志,满足您的法规和合规性需求。

您可以通过 AWS Management Console 或者使用 AWS SDK 或 AWSAWS CLI 轻松创建、导入和轮换密钥,还可以定义使用策略并审计使用情况。

AWS KMS 中的 CMK,无论是由您导入还是由 KMS 代表您创建的,都以加密格式存储在高度持久的存储中,以帮助确保在需要时可以使用它们。您可以选择让 KMS 每年自动轮换一次在 KMS 中创建的 CMK,而无需重新加密已使用主密钥加密的数据。您不需要跟踪旧版本的 CMK,因为在需要自动解密以前加密的数据时,KMS 可以提供这些密钥。

对于 AWS KMS 中的任何 CMK,您可以通过许多访问控制(包括授予、密钥策略或 IAM 策略中的密钥策略条件)来控制谁有权访问这些密钥以及它们可用于哪些服务。您还可以从自己的密钥管理基础设施导入密钥,并在 KMS 中使用这些密钥。

例如,以下策略使用 kms:ViaService 条件,仅当请求来自代表特定用户(ExampleUser)的特定区域(us-west-2)中的 Amazon EC2 或 Amazon RDS 时,才允许将客户托管的 CMK 用于指定的操作。

{ “Version”: “2012-10-17”, “Statement”: [ { “Effect”: “Allow”, “Principal”: { “AWS”: “arn:aws:iam::111122223333:user/ExampleUser” } “Action”: [ “kms:Encrypt*”, “kms:Decrypt”, ”kms:ReEncrypt*”, “kms:GenerateDataKey*”, “kms:CreateGrant”, “kms:ListGrants”, “kms:DescribeKey” ], “Resource”: “*”, “Condition”: {ForAnyValue:StringEquals”: {kms:ViaService”: [ “ec2.us-west-2.amazonaws.com”, “rds.us-west-2.amazonaws.com” ] } } }
隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。