本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon 定 Location Service 的靜態資料加密
Amazon 定 Location Service 預設提供加密功能,以使用 AWS 擁有的加密金鑰保護靜態的敏感客戶資料。
-
AWS 擁有的金鑰 — Amazon Location 預設會使用這些金鑰來自動加密個人識別資料。您無法檢視、管理或使用 AWS 擁有的金鑰,也無法稽核其使用情況。不過,您不需要採取任何動作或變更任何程式,即可保護加密您資料的金鑰。如需詳細資訊,請參閱《AWS Key Management Service 開發人員指南》中的 AWS 擁有的金鑰。
依預設加密靜態資料,有助於降低保護敏感資料所涉及的營運開銷和複雜性。同時,其可讓您建置符合嚴格加密合規性和法規要求的安全應用程式。
雖然您無法停用此層加密或選取替代加密類型,但您可以在建立追蹤器和地理圍欄收集資源時選擇客戶管理的金鑰,在現有 AWS 擁有的加密金鑰上新增第二層加密:
-
客戶受管金鑰 — Amazon Location 支援使用您建立、擁有和管理的對稱客戶受管金鑰,以針對現有 AWS 擁有的加密新增第二層加密。您可以完全控制此層加密,因此能執行以下任務:
-
建立和維護金鑰政策
-
建立和維護IAM政策和補助金
-
啟用和停用金鑰政策
-
輪換金鑰密碼編譯資料
-
新增標籤
-
建立金鑰別名
-
安排金鑰供刪除
如需詳細資訊,請參閱AWS Key Management Service 開發人員指南中的客戶管理金鑰。
-
下表摘要說明 Amazon 位置如何加密個人識別資料。
資料類型 | AWS 擁有的金鑰加密 | 客戶自管金鑰加密 (選用) |
---|---|---|
Position 包含裝置位置詳細資料的點幾何圖形。 |
已啟用 | 已啟用 |
PositionProperties 一組與位置更新相關聯的鍵值對。 |
已啟用 | 已啟用 |
GeofenceGeometry |
已啟用 | 已啟用 |
DeviceId 將裝置位置更新上傳至追蹤器資源時指定的裝置識別碼。 |
已啟用 | 不支援 |
GeofenceId 存儲地理圍欄幾何圖形或給定地理圍欄集合中的一批地理圍欄時指定的標識符。 |
已啟用 | 不支援 |
注意
Amazon Location 可使用 AWS 擁有的金鑰自動啟用靜態加密,以免費保護個人識別資料。
但是,使用客戶管理的金鑰需要 AWS KMS 支付費用。如需有關定價的詳細資訊,請參閱定AWS Key Management Service
價
如需有關的詳細資訊 AWS KMS,請參閱「什麼是 AWS Key Management Service?」
Amazon Location Service 如何使用贈款 AWS KMS
Amazon 位置需要授權才能使用您的客戶受管金鑰。
當您建立使用客戶管理金鑰加密的追蹤器資源或地理圍欄集合時,Amazon Location 會將CreateGrant請求傳送至以代表您建立授權。 AWS KMS中的授權 AWS KMS 用於授予 Amazon 位置存取客戶帳戶中KMS金鑰的權限。
Amazon 位置需要授權,才能在下列內部操作中使用客戶受管金鑰:
-
發送DescribeKey請求 AWS KMS 以驗證在創建跟踪器或地理圍欄集合時輸入的對稱客戶託管KMS密鑰 ID 是否有效。
-
傳送GenerateDataKeyWithoutPlaintext要求 AWS KMS 以產生由客戶管理金鑰加密的資料金鑰。
-
發送解密請求 AWS KMS 以解密加密的數據密鑰,以便將其用於加密您的數據。
您可以隨時撤銷授予的存取權,或移除服務對客戶受管金鑰的存取權。如果這樣做,Amazon Location 將無法存取客戶受管金鑰加密的任何資料,這會影響依賴該資料的操作。例如,如果您嘗試從 Amazon Location 無法存取的加密追蹤器取得裝置位置,則作業會傳回錯AccessDeniedException
誤。
建立客戶受管金鑰
您可以使用 AWS Management Console、或建立對稱的客戶管理金鑰。 AWS KMS APIs
建立對稱客戶受管金鑰
請依照《AWS Key Management Service 開發人員指南》中建立對稱客戶受管金鑰的步驟進行。
金鑰政策
金鑰政策會控制客戶受管金鑰的存取權限。每個客戶受管金鑰都必須只有一個金鑰政策,其中包含決定誰可以使用金鑰及其使用方式的陳述式。在建立客戶受管金鑰時,可以指定金鑰政策。如需詳細資訊,請參閱《AWS Key Management Service 開發人員指南》中的管理客戶受管金鑰的存取。
若要將客戶受管金鑰與 Amazon 位置資源搭配使用,金鑰政策中必須允許下列API操作:
-
kms:CreateGrant
:新增客戶受管金鑰的授權。授予對指定KMS金鑰的控制權限,以允許存取授與 Amazon 位置所需的操作。如需有關使用授權的詳細資訊,請參閱開AWS Key Management Service 發人員指南。這允許 Amazon 位置執行以下操作:
-
呼叫
GenerateDataKeyWithoutPlainText
以產生加密的資料金鑰並加以儲存,因為資料金鑰不會立即用來加密。 -
呼叫
Decrypt
以使用儲存的加密資料金鑰來存取加密的資料。 -
設定退休本金以允許服務。
RetireGrant
-
-
kms:DescribeKey
— 提供客戶受管的金鑰詳細資訊,以允許 Amazon 位置驗證金鑰。
以下是您可以為 Amazon 位置新增的政策聲明範例:
"Statement" : [ { "Sid" : "Allow access to principals authorized to use Amazon Location", "Effect" : "Allow", "Principal" : { "AWS" : "*" }, "Action" : [ "kms:DescribeKey", "kms:CreateGrant" ], "Resource" : "*", "Condition" : { "StringEquals" : { "kms:ViaService" : "geo.region.amazonaws.com", "kms:CallerAccount" : "111122223333" } }, { "Sid": "Allow access for key administrators", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:root" }, "Action" : [ "kms:*" ], "Resource": "arn:aws:kms:
region
:111122223333:key/key_ID
" }, { "Sid" : "Allow read-only access to key metadata to the account", "Effect" : "Allow", "Principal" : { "AWS" : "arn:aws:iam::111122223333:root" }, "Action" : [ "kms:Describe*", "kms:Get*", "kms:List*", "kms:RevokeGrant" ], "Resource" : "*" } ]
如需有關在政策中指定許可的詳細資訊,請參閱《AWS Key Management Service 開發人員指南》。
如需有關故障診斷金鑰存取的詳細資訊,請參閱《AWS Key Management Service 開發人員指南》。
指定 Amazon 位置的客戶受管金鑰
您可以將客戶自管金鑰指定為下列資源的第二層加密:
建立資源時,您可以透過輸入 ID 來指定資料金鑰,Amazon Location 使用該 KMSID 來加密資源所儲存的可識別個人資料。
-
KMSID — AWS KMS 客戶管理金鑰的金鑰識別碼。輸入金鑰 ID、金鑰ARN、別名或別名ARN。
Amazon Location Service 加密內容
加密內容是一組選用的金鑰值對,包含資料的其他相關內容資訊。
AWS KMS 使用加密內容作為其他驗證資料,以支援已驗證的加密。當您在加密資料的要求中包含加密內容時,會將加密內容 AWS KMS 繫結至加密的資料。若要解密資料,您必須在請求中包含相同的加密內容。
Amazon Location Service 加密內容
Amazon 位置在所有密 AWS KMS 碼編譯操作中使用相同的加密內容,其中金鑰所在,值為資源 Amazon 資源名稱 (ARN)。aws:geo:arn
"encryptionContext": { "aws:geo:arn": "arn:aws:geo:us-west-2:111122223333:geofence-collection/SAMPLE-GeofenceCollection" }
使用加密內容進行監控
當您使用對稱的客戶管理金鑰來加密追蹤器或地理圍欄集合時,您也可以在稽核記錄和記錄中使用加密內容,以識別客戶管理金鑰的使用方式。加密內容也會出現在AWS CloudTrail 或 Amazon 日誌產生的 CloudWatch 日誌中。
使用加密內容控制對客戶受管金鑰的存取
您可以在金鑰政策和IAM政策中使用加密內容conditions
來控制對稱客戶管理金鑰的存取。您也可以在授予中使用加密內容條件。
Amazon Location 在授權中使用加密內容約束來控制對您帳戶或區域中客戶受管金鑰的存取。授予條件會要求授予允許的操作使用指定的加密內容。
以下是授予特定加密內容之客戶受管金鑰存取權的金鑰政策陳述式範例。此政策陳述式中的條件會要求具有指定加密內容的加密內容條件。
{ "Sid": "Enable DescribeKey", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Enable CreateGrant", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:geo:arn": "arn:aws:geo:us-west-2:111122223333:tracker/SAMPLE-Tracker" } } }
監控 Amazon 定 Location Service 的加密金鑰
當您將 AWS KMS 客戶受管金鑰與 Amazon 定 Location Service 資源搭配使用時,您可以使用AWS CloudTrail或 Amazon CloudWatch 日誌來追蹤 Amazon 位置傳送到的請求 AWS KMS。
下列範例是 Amazon Location 呼叫以存取由客戶受管金鑰加密的資料所呼叫的KMS操作Decrypt
、、和DescribeKey
監控 AWS CloudTrail 事件:CreateGrant
GenerateDataKeyWithoutPlainText
進一步了解
下列資源會提供有關靜態資料加密的詳細資訊。
-
如需 AWS Key Management Service 基本概念的詳細資訊,請參閱《AWS Key Management Service 開發人員指南》。
-
如需有關的安全性最佳做法的詳細資訊 AWS Key Management Service,請參閱開AWS Key Management Service 發人員指南。