AWS KMS kunci kondisi untuk platform yang dibuktikan - AWS Key Management Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS KMS kunci kondisi untuk platform yang dibuktikan

AWS KMS menyediakan kunci kondisi untuk mendukung pengesahan kriptografi untuk AWS Nitro Enclave dan NitroTPM. AWS Nitro Enclave adalah EC2 kemampuan Amazon yang memungkinkan Anda membuat lingkungan komputasi terisolasi yang disebut enclaves untuk melindungi dan memproses data yang sangat sensitif. NitroTPM memperluas fungsionalitas pengesahan serupa ke instance. EC2

Saat Anda memanggil operasi Dekripsi,, DeriveSharedSecret, GenerateDataKey, GenerateDataKeyPair, atau GenerateRandomAPI dengan dokumen pengesahan yang ditandatangani, ini APIs mengenkripsi plaintext dalam respons di bawah kunci publik dari dokumen pengesahan, dan mengembalikan ciphertext alih-alih plaintext. Ciphertext ini dapat didekripsi hanya dengan menggunakan kunci pribadi di enklave. Untuk informasi selengkapnya, lihat Dukungan pengesahan kriptografi di AWS KMS.

catatan

Jika Anda tidak memberikan kebijakan kunci saat membuat AWS KMS kunci, AWS buatlah untuk Anda. Kebijakan kunci default ini memberikan akses penuh kunci KMS ke kunci tersebut dan memungkinkan akun menggunakan kebijakan IAM untuk mengizinkan akses ke kunci tersebut. Akun AWS Kebijakan ini memungkinkan semua tindakan seperti Dekripsi. AWS merekomendasikan Izin hak istimewa paling sedikit untuk menerapkan prinsip kebijakan kunci KMS Anda. Anda juga dapat membatasi akses dengan memodifikasi tindakan kebijakan kunci KMS untuk. kms:* NotAction:kms:Decrypt

Kunci syarat berikut memungkinkan Anda membatasi izin untuk operasi ini berdasarkan konten dokumen pengesahan yang ditandatangani. Sebelum mengizinkan operasi, AWS KMS bandingkan dokumen pengesahan dengan nilai dalam kunci kondisi ini AWS KMS .