Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Enkripsi saat istirahat untuk ephemeris elevasi azimuth
Persyaratan kebijakan utama untuk ephemeris elevasi azimuth
Untuk menggunakan kunci terkelola pelanggan dengan data ephemeris elevasi azimuth, kebijakan kunci Anda harus memberikan izin berikut ke layanan. AWS Ground Station Tidak seperti data ephemeris TLE dan OEM yang menggunakan hibah, ephemeris elevasi azimuth menggunakan izin kebijakan kunci langsung untuk operasi enkripsi. Ini adalah metode yang lebih sederhana untuk mengelola izin, dan menggunakan kunci Anda.
-
kms:GenerateDataKey- Menghasilkan kunci data untuk mengenkripsi data ephemeris elevasi azimuth Anda. -
kms:Decrypt- Mendekripsi kunci data terenkripsi saat mengakses data ephemeris elevasi azimuth Anda.
Contoh kebijakan kunci yang memberikan AWS Ground Station akses ke kunci yang dikelola pelanggan
catatan
Dengan azimuth elevation ephemeris, Anda harus mengonfigurasi izin ini secara langsung di kebijakan utama. Prinsipal AWS Ground Station
layanan regional (misalnya,groundstation.) harus diberikan izin ini dalam pernyataan kebijakan utama Anda. Tanpa pernyataan ini ditambahkan ke kebijakan utama tidak AWS Ground Station akan dapat menyimpan atau mengakses ephemeris elevasi azimuth kustom Anda. region.amazonaws.com
Izin pengguna IAM untuk membuat ephemeris elevasi azimuth dengan kunci yang dikelola pelanggan
Saat AWS Ground Station menggunakan kunci yang dikelola pelanggan dalam operasi kriptografi, ia bertindak atas nama pengguna yang membuat sumber daya ephemeris elevasi azimuth.
Untuk membuat sumber daya ephemeris elevasi azimuth menggunakan kunci terkelola pelanggan, pengguna harus memiliki izin untuk memanggil operasi berikut pada kunci yang dikelola pelanggan:
-
kms:GenerateDataKey- Memungkinkan pengguna untuk menghasilkan kunci data untuk mengenkripsi data ephemeris elevasi azimuth. -
kms:Decrypt- Memungkinkan pengguna untuk mendekripsi kunci data saat mengakses data ephemeris elevasi azimuth. -
kms:DescribeKey- Memungkinkan pengguna untuk melihat detail kunci yang dikelola pelanggan untuk memvalidasi kunci.
Anda dapat menentukan izin yang diperlukan ini dalam kebijakan kunci, atau dalam kebijakan IAM jika kebijakan kunci memungkinkan hal tersebut. Izin ini memastikan bahwa pengguna dapat mengotorisasi AWS Ground Station untuk menggunakan kunci yang dikelola pelanggan untuk operasi enkripsi atas nama mereka.
Cara AWS Ground Station menggunakan kebijakan utama untuk ephemeris elevasi azimuth
Saat Anda memberikan data ephemeris elevasi azimuth dengan kunci yang dikelola pelanggan, AWS Ground Station gunakan kebijakan utama untuk mengakses kunci enkripsi Anda. Izin diberikan langsung melalui pernyataan kebijakan utama daripada AWS Ground Station melalui hibah seperti dengan data ephemeris TLE atau OEM.
Jika Anda menghapus AWS Ground Station akses ke kunci yang dikelola pelanggan, AWS Ground Station tidak akan dapat mengakses data apa pun yang dienkripsi oleh kunci tersebut, yang memengaruhi operasi yang bergantung pada data tersebut. Misalnya, jika Anda menghapus izin kebijakan kunci untuk ephemeris elevasi azimuth yang saat ini digunakan untuk kontak, tidak AWS Ground Station akan dapat menggunakan data elevasi azimuth yang disediakan untuk memerintahkan antena selama kontak. Ini akan menyebabkan kontak berakhir dalam keadaan GAGAL.
Konteks enkripsi ephemeris elevasi Azimuth
Saat AWS Ground Station menggunakan AWS KMS kunci Anda untuk mengenkripsi data ephemeris elevasi azimuth, layanan menentukan konteks enkripsi. Konteks enkripsi adalah data otentikasi tambahan (AAD) yang AWS KMS digunakan untuk memastikan integritas data. Ketika konteks enkripsi ditentukan untuk operasi enkripsi, layanan harus menentukan konteks enkripsi yang sama untuk operasi dekripsi. Jika tidak, dekripsi akan gagal. Konteks enkripsi juga ditulis ke CloudTrail log Anda untuk membantu Anda memahami mengapa AWS KMS kunci yang diberikan digunakan. CloudTrail Log Anda mungkin berisi banyak entri yang menjelaskan penggunaan AWS KMS kunci, tetapi konteks enkripsi di setiap entri log dapat membantu Anda menentukan alasan penggunaan tertentu.
AWS Ground Station menentukan konteks enkripsi berikut saat melakukan operasi kriptografi dengan kunci yang dikelola pelanggan Anda pada ephemeris elevasi azimuth:
{ "encryptionContext": { "aws:groundstation:ground-station-id": "Ohio 1", "aws:groundstation:arn": "arn:aws:groundstation:us-east-2:111122223333:ephemeris/00a770b0-082d-45a4-80ed-SAMPLE", "aws:s3:arn": "arn:aws:s3:::customerephemerisbucket/00a770b0-082d-45a4-80ed-SAMPLE/raw" } }
Konteks enkripsi berisi:
aws:groundstation:ground-station-id-
Nama stasiun bumi yang terkait dengan ephemeris elevasi azimuth.
- aws:groundstation: arn
-
ARN dari sumber daya ephemeris.
- aws:s3: arn
-
ARN dari ephemeris disimpan di Amazon S3.
Menggunakan konteks enkripsi untuk mengontrol akses ke kunci terkelola pelanggan Anda
Anda dapat menggunakan pernyataan kondisi IAM untuk mengontrol AWS Ground Station akses ke kunci yang dikelola pelanggan Anda. Menambahkan pernyataan kondisi pada kms:GenerateDataKey dan kms:Decrypt tindakan membatasi stasiun bumi mana yang AWS KMS dapat digunakan.
Berikut ini adalah contoh pernyataan kebijakan utama untuk memberikan AWS Ground Station akses ke kunci yang dikelola pelanggan Anda di wilayah tertentu untuk stasiun bumi tertentu. Kondisi dalam pernyataan kebijakan ini mengharuskan semua mengenkripsi dan mendekripsi akses ke kunci yang menentukan konteks enkripsi yang cocok dengan kondisi dalam kebijakan kunci.
Contoh kebijakan kunci yang memberikan AWS Ground Station akses ke kunci yang dikelola pelanggan untuk stasiun bumi tertentu
Contoh kebijakan kunci yang memberikan AWS Ground Station akses ke kunci yang dikelola pelanggan untuk beberapa stasiun bumi
Memantau kunci enkripsi Anda untuk ephemeris elevasi azimuth
Saat Anda menggunakan kunci terkelola AWS KMS pelanggan dengan sumber daya ephemeris elevasi azimuth, Anda dapat menggunakan CloudTrailatau CloudWatch mencatat untuk melacak permintaan yang dikirim ke. AWS Ground Station AWS KMS Contoh berikut adalah CloudTrail peristiwa untuk GenerateDataKeydan Dekripsi untuk memantau AWS KMS operasi yang dipanggil oleh AWS Ground Station untuk mengakses data yang dienkripsi oleh kunci yang dikelola pelanggan Anda.