Intégration avec AWS KMS - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Intégration avec AWS KMS

Votre instance doit disposer d'une application capable de faire des demandes AWS KMS d'API avec le document d'attestation extrait du NitroTPM. Lorsque vous faites une demande avec un document d'attestation, AWS KMS valide les mesures du document d'attestation fourni par rapport aux mesures de référence figurant dans la politique clé KMS. Les demandes ne sont autorisées que si les mesures du document d'attestation correspondent aux mesures de référence de la politique clé KMS.

Lorsque vous appelez les opérations de déchiffrement, DeriveSharedSecret, GenerateDataKeyGenerateDataKeyPair, ou d'GenerateRandomAPI avec un document d'attestation, celles-ci APIs chiffrent le texte en clair de la réponse sous la clé publique du document d'attestation et renvoient du texte chiffré au lieu du texte en clair. Ce texte chiffré ne peut être déchiffré qu'à l'aide de la clé privée correspondante qui a été générée dans l'instance.

Pour plus d'informations, consultez l'attestation cryptographique pour NitroTPM dans le guide du AWS Key Management Service développeur.

Note

Si vous attestez d'un service tiers, vous devez créer vos propres mécanismes personnalisés pour recevoir, analyser et valider les documents d'attestation. Pour de plus amples informations, veuillez consulter Valider un document d'attestation NitroTPM.