

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherung von Amazon SNS SNS-Daten mit serverseitiger Verschlüsselung
<a name="sns-server-side-encryption"></a>

Mit serverseitiger Verschlüsselung (SSE) können Sie vertrauliche Daten in verschlüsselten Themen speichern, indem Sie den Inhalt von Nachrichten in Amazon SNS SNS-Themen mithilfe von Schlüsseln schützen, die in AWS Key Management Service ()AWS KMS verwaltet werden.

SSE verschlüsselt Nachrichten, sobald sie bei Amazon SNS eingehen. Die Nachrichten werden in verschlüsselter Form gespeichert und erst entschlüsselt, wenn sie gesendet werden.
+ Hinweise zur Verwaltung von SSE mithilfe von AWS-Managementkonsole oder AWS SDK für Java (durch Festlegen des `KmsMasterKeyId` Attributs mithilfe der `[SetTopicAttributes](https://docs.aws.amazon.com/sns/latest/api/API_SetTopicAttributes.html)` API-Aktionen `[CreateTopic](https://docs.aws.amazon.com/sns/latest/api/API_CreateTopic.html)` und) finden Sie unter[Amazon SNS SNS-Themenverschlüsselung mit serverseitiger Verschlüsselung einrichten](sns-enable-encryption-for-topic.md). 
+ Informationen zum Erstellen verschlüsselter Themen mithilfe von CloudFormation (durch Einstellen der `KmsMasterKeyId` Eigenschaft mithilfe der `[AWS::SNS::Topic](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-sns-topic.html)` Ressource) finden Sie im *AWS CloudFormation Benutzerhandbuch*.

**Wichtig**  
Alle Anfragen zu Themen mit aktiviertem SSE müssen HTTPS und [Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) verwenden.  
Weitere Informationen zur Kompatibilität anderer Dienste mit verschlüsselten Themen finden Sie in Ihrer Service-Dokumentation.  
Amazon SNS unterstützt nur KMS-Schlüssel mit symmetrischer Verschlüsselung. Sie können keinen anderen KMS-Schlüsseltyp für die Verschlüsselung Ihre Service-Ressourcen verwenden. Wie Sie feststellen, ob ein KMS-Schlüssel ein symmetrisch Verschlüsselungsschlüssel ist, erfahren Sie unter [Erkennen asymmetrischer Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html).

AWS KMS kombiniert sichere, hochverfügbare Hardware und Software zu einem für die Cloud skalierten Schlüsselverwaltungssystem. Wenn Sie Amazon SNS mit verwenden AWS KMS, werden die [Datenschlüssel](#sse-key-terms), die Ihre Nachrichtendaten verschlüsseln, ebenfalls verschlüsselt und zusammen mit den Daten gespeichert, die sie schützen.

Vorteile von AWS KMS:
+ Sie können den [AWS KMS key](#sse-key-terms) selbst erstellen und verwalten.
+ Sie können auch AWS verwaltete KMS-Schlüssel für Amazon SNS verwenden, die für jedes Konto und jede Region einzigartig sind.
+ Die AWS KMS Sicherheitsstandards können Ihnen dabei helfen, die Compliance-Anforderungen im Zusammenhang mit der Verschlüsselung zu erfüllen.

Weitere Informationen finden Sie unter [Was ist? AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) im *AWS Key Management Service Entwicklerhandbuch*.

## Verschlüsselungsumfang
<a name="what-does-sse-encrypt"></a>

SSE verschlüsselt den Nachrichtentext in einer Amazon SNS-Thema.

Folgendes wird von SSE nicht verschlüsselt:
+ Themenmetadaten (Name und Attribute des Themas)
+ Metadaten der Nachrichten (Betreff, ID, Zeitstempel und Attribute)
+ Datenschutzrichtlinie 
+ Metriken nach Themen

**Anmerkung**  
Eine Nachricht ist nur dann verschlüsselt, wenn sie gesendet wurde, nachdem die Verschlüsselung einer Queue aktiviert wurde. Amazon SNS verschlüsselt keine Nachrichten, die sich bereits in der Queue befinden.
Verschlüsselte Nachrichten bleiben auch dann verschlüsselt, wenn die Verschlüsselung des Themas deaktiviert wird.

## Wichtige Begriffe
<a name="sse-key-terms"></a>

Die folgenden wichtigen Begriffe vermitteln Ihnen ein besseres Verständnis für die Funktionalität von SSE. Detaillierte Beschreibungen finden Sie in der*[Amazon Simple Notification Service-API-Referenz](https://docs.aws.amazon.com/sns/latest/api/)*.

**Datenschlüssel**  
Der Datenverschlüsselungsschlüssel (Data Encryption Key, DEK), der dafür zuständig ist, den Inhalt von Amazon SNS-Nachrichten zu verschlüsseln.  
Weitere Informationen finden Sie unter [Datenschlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#data-keys) im *AWS Key Management Service Entwicklerhandbuch* und [Envelope-Verschlüsselung](https://docs.aws.amazon.com/encryption-sdk/latest/developer-guide/how-it-works.html#envelope-encryption) im *AWS Encryption SDK Entwicklerhandbuch*.

**AWS KMS key ID (ID)**  
Der Alias, Alias-ARN, die Schlüssel-ID oder der Schlüssel-ARN eines AWS KMS key oder eines benutzerdefinierten Kontos AWS KMS— in Ihrem Konto oder in einem anderen Konto. Während der Alias des AWS KMS für Amazon AWS verwalteten SNS immer gilt`alias/aws/sns`, AWS KMS kann der Alias eines Benutzernamens beispielsweise sein`alias/{{MyAlias}}`. Sie können diese AWS KMS -Schlüssel zum Schutz der Nachrichten in Amazon-SNS-Themen verwenden.   
Beachten Sie Folgendes:  
+ Wenn Sie das erste Mal verwenden AWS-Managementkonsole , um das AWS verwaltete KMS für Amazon SNS für ein Thema anzugeben, AWS KMS wird das AWS verwaltete KMS für Amazon SNS erstellt.
+ Alternativ können Sie, wenn Sie die `Publish` Aktion zum ersten Mal für ein Thema mit aktivierter SSE verwenden, das AWS KMS AWS verwaltete KMS für Amazon SNS erstellen.
Sie können AWS KMS Schlüssel erstellen, die Richtlinien definieren, die steuern, wie AWS KMS Schlüssel verwendet werden können, und die AWS KMS Verwendung mithilfe des **AWS KMS keys**Abschnitts der AWS KMS Konsole oder der `[CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)` AWS KMS Aktion überprüfen. Weitere Informationen finden Sie unter [AWS KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys) und [Erstellen von Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) im *AWS Key Management Service *-Entwicklerhandbuch. Weitere Beispiele für AWS KMS Identifikatoren finden Sie [KeyId](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html#API_DescribeKey_RequestParameters)in der *AWS Key Management Service API-Referenz.* Informationen zum Suchen von AWS KMS Identifikatoren finden [Sie unter Suchen der Schlüssel-ID und des ARN](https://docs.aws.amazon.com/kms/latest/developerguide/viewing-keys.html#find-cmk-id-arn) im *AWS Key Management Service Entwicklerhandbuch*.  
Für die Nutzung AWS KMS fallen zusätzliche Gebühren an. Weitere Informationen finden Sie unter [Schätzung der Kosten AWS KMS](sns-key-management.md#sse-estimate-kms-usage-costs) und [Preise zu AWS Key Management Service](https://aws.amazon.com/kms/pricing).