Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS KMS claves de condición para plataformas certificadas
AWS KMS proporciona claves de condición para respaldar la certificación criptográfica para Nitro Enclaves y AWS NitroTPM. AWS Nitro Enclaves es una EC2 funcionalidad de Amazon que le permite crear entornos de cómputo aislados denominados enclaves para proteger y procesar datos altamente confidenciales. NitroTPM extiende una funcionalidad de certificación similar a las instancias. EC2
Cuando llamas a las operaciones de descifrado, DeriveSharedSecretGenerateDataKeyGenerateDataKeyPair, o GenerateRandomAPI con un documento de certificación firmado, estas APIs cifran el texto sin formato de la respuesta con la clave pública del documento de certificación y devuelven texto cifrado en lugar de texto sin formato. Este texto cifrado solo se puede descifrar con la clave privada del enclave. Para obtener más información, consulte Soporte de atestación criptográfica en AWS KMS.
nota
Si no proporciona una política de claves al crear una clave, crea una para usted. AWS KMS AWS Esta política de claves predeterminada otorga a los Cuentas de AWS propietarios de la clave de KMS acceso total a la clave y permite que la cuenta utilice las políticas de IAM para permitir el acceso a la clave. Esta política permite realizar todas las acciones, como desencriptar. AWS
recomienda aplicar el principio de Aplicar permisos de privilegios mínimos a las políticas clave de KMS. También puede restringir el acceso modificando la acción política clave de KMS kms:* para que seaNotAction:kms:Decrypt.
Las siguientes claves de condición permiten limitar los permisos para estas operaciones en función del contenido del documento de conformidad firmado. Antes de permitir una operación, AWS KMS compara el documento de certificación con los valores de estas claves de AWS KMS condición.