Crittografia a riposo per le effemeridi di elevazione dell'azimut - AWS Ground Station

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia a riposo per le effemeridi di elevazione dell'azimut

Requisiti politici chiave per le effemeridi di elevazione dell'azimut

Per utilizzare una chiave gestita dal cliente con dati sulle effemeridi di elevazione dell'azimut, la politica chiave deve concedere le seguenti autorizzazioni al servizio. AWS Ground Station A differenza dei dati sulle effemeridi TLE e OEM che utilizzano concessioni, le effemeridi di elevazione azimutale utilizzano autorizzazioni basate su criteri a chiave diretta per le operazioni di crittografia. Si tratta di un metodo più semplice per gestire le autorizzazioni e utilizzare le chiavi.

  • kms:GenerateDataKey- Genera chiavi di dati per crittografare i dati sulle effemeridi di elevazione azimutale.

  • kms:Decrypt- Decripta le chiavi dati crittografate quando si accede ai dati sulle effemeridi di elevazione dell'azimut.

Esempio di politica chiave che concede l'accesso a una chiave gestita dal cliente AWS Ground Station

Nota

Con le effemeridi di elevazione azimutale, è necessario configurare queste autorizzazioni direttamente nella policy chiave. Al responsabile del AWS Ground Station servizio regionale (ad esempiogroundstation.region.amazonaws.com) devono essere concesse queste autorizzazioni nelle dichiarazioni politiche chiave. Senza queste istruzioni aggiunte alla policy chiave non AWS Ground Station sarà possibile memorizzare o accedere alle effemeridi di elevazione azimutale personalizzate.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "Allow AWS Ground Station to Describe key", "Effect": "Allow", "Principal": { "Service": "groundstation.us-east-1.amazonaws.com" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Allow AWS Ground Station to Encrypt and Decrypt with key", "Effect": "Allow", "Principal": { "Service": "groundstation.us-east-1.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*" } ] }

Autorizzazioni utente IAM per la creazione di effemeridi di elevazione azimutale con chiavi gestite dal cliente

Quando AWS Ground Station utilizza una chiave gestita dal cliente nelle operazioni crittografiche, agisce per conto dell'utente che sta creando la risorsa sulle effemeridi di elevazione dell'azimut.

Per creare una risorsa di effemeridi di elevazione azimutale utilizzando una chiave gestita dal cliente, un utente deve disporre delle autorizzazioni per eseguire le seguenti operazioni sulla chiave gestita dal cliente:

  • kms:GenerateDataKey- Consente all'utente di generare chiavi di dati per crittografare i dati sulle effemeridi di elevazione azimutale.

  • kms:Decrypt- Consente all'utente di decrittografare le chiavi di dati quando accede ai dati delle effemeridi di elevazione dell'azimut.

  • kms:DescribeKey- Consente all'utente di visualizzare i dettagli delle chiavi gestite dal cliente per convalidare la chiave.

Puoi specificare queste autorizzazioni necessarie in una policy chiave o in una policy IAM se la policy chiave lo consente. Queste autorizzazioni garantiscono che gli utenti possano autorizzarsi AWS Ground Station a utilizzare la chiave gestita dal cliente per le operazioni di crittografia per loro conto.

Come AWS Ground Station utilizza le politiche chiave per le effemeridi di elevazione dell'azimut

Quando fornisci dati sulle effemeridi di elevazione dell'azimut con una chiave gestita dal cliente, utilizza politiche chiave per accedere alla tua chiave di crittografia. AWS Ground Station Le autorizzazioni vengono concesse direttamente tramite dichiarazioni politiche chiave anziché AWS Ground Station tramite concessioni come nel caso dei dati sulle effemeridi TLE o OEM.

Se rimuovi AWS Ground Station l'accesso alla chiave gestita dal cliente, non AWS Ground Station sarai in grado di accedere a nessuno dei dati crittografati da quella chiave, il che influirà sulle operazioni che dipendono da quei dati. Ad esempio, se rimuovi le autorizzazioni chiave relative alle effemeridi di elevazione azimutale attualmente utilizzate per un contatto, non AWS Ground Station sarà possibile utilizzare i dati di elevazione azimutale forniti per comandare l'antenna durante il contatto. Ciò farà sì che il contatto finisca in uno stato NON RIUSCITO.

Contesto di crittografia delle effemeridi di elevazione azimutale

Quando AWS Ground Station utilizza la AWS KMS chiave per crittografare i dati sulle effemeridi di elevazione azimutale, il servizio specifica un contesto di crittografia. Il contesto di crittografia è costituito da dati autenticati aggiuntivi (AAD) utilizzati per garantire l'integrità dei dati. AWS KMS Quando viene specificato un contesto di crittografia per un'operazione di crittografia, il servizio deve specificare lo stesso contesto di crittografia per l'operazione di decrittografia. In caso contrario, la decrittografia ha esito negativo. Il contesto di crittografia viene inoltre scritto CloudTrail nei log per aiutarti a capire perché è stata utilizzata una determinata AWS KMS chiave. CloudTrail I registri possono contenere molte voci che descrivono l'uso di una AWS KMS chiave, ma il contesto di crittografia in ogni voce di registro può aiutarti a determinare il motivo di quel particolare utilizzo.

AWS Ground Station specifica il seguente contesto di crittografia quando esegue operazioni crittografiche con la chiave gestita dal cliente su un'effemeride di elevazione azimutale:

{ "encryptionContext": { "aws:groundstation:ground-station-id": "Ohio 1", "aws:groundstation:arn": "arn:aws:groundstation:us-east-2:111122223333:ephemeris/00a770b0-082d-45a4-80ed-SAMPLE", "aws:s3:arn": "arn:aws:s3:::customerephemerisbucket/00a770b0-082d-45a4-80ed-SAMPLE/raw" } }

Il contesto di crittografia contiene:

aws:groundstation:ground-station-id

Il nome della stazione terrestre associata alle effemeridi di elevazione azimutale.

aws: stazione di terra: arn

L'ARN della risorsa effemeridi.

aws: s3: arn

L'ARN delle effemeridi archiviato in Amazon S3.

Utilizzo del contesto di crittografia per controllare l’accesso alla chiave gestita dal cliente

Puoi utilizzare le istruzioni condizionali IAM per controllare l' AWS Ground Station accesso alla chiave gestita dal cliente. L'aggiunta di una dichiarazione di condizione kms:Decrypt alle azioni kms:GenerateDataKey and limita le stazioni di terra a che AWS KMS possono essere utilizzate.

Di seguito sono riportati alcuni esempi di dichiarazioni politiche chiave per concedere AWS Ground Station l'accesso alla chiave gestita dal cliente in una regione specifica per una stazione di terra specifica. La condizione contenuta in questa dichiarazione di politica richiede che tutti crittografino e decrittografino l'accesso alla chiave che specifica un contesto di crittografia che corrisponda alla condizione della politica di chiave.

Esempio di politica chiave che concede AWS Ground Station l'accesso a una chiave gestita dal cliente per una stazione di terra specifica

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "Allow AWS Ground Station to Describe key", "Effect": "Allow", "Principal": { "Service": "groundstation.us-east-1.amazonaws.com" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Allow AWS Ground Station to Encrypt and Decrypt with key", "Effect": "Allow", "Principal": { "Service": "groundstation.us-east-1.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:groundstation:ground-station-id": "specific-ground-station-name" } } } ] }

Esempio di politica chiave che garantisce AWS Ground Station l'accesso a una chiave gestita dal cliente per più stazioni terrestri

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "Allow AWS Ground Station to Describe key", "Effect": "Allow", "Principal": { "Service": "groundstation.us-east-1.amazonaws.com" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Allow AWS Ground Station to Encrypt and Decrypt with key", "Effect": "Allow", "Principal": { "Service": "groundstation.us-east-1.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:EncryptionContext:aws:groundstation:ground-station-id": [ "specific-ground-station-name-1", "specific-ground-station-name-2" ] } } } ] }

Monitoraggio delle chiavi di crittografia per le effemeridi di elevazione azimutale

Quando utilizzi una chiave gestita AWS KMS dal cliente con le tue risorse sulle effemeridi di elevazione azimutale, puoi utilizzare o i log per tenere traccia delle richieste inviate a. CloudTrail CloudWatch AWS Ground Station AWS KMS Gli esempi seguenti sono CloudTrail Events for GenerateDataKeyand Decrypt per monitorare AWS KMS le operazioni richiamate per accedere AWS Ground Station ai dati crittografati dalla chiave gestita dal cliente.

GenerateDataKey

Quando si utilizza una chiave gestita AWS KMS dal cliente per crittografare le risorse relative alle effemeridi di elevazione azimutale, AWS Ground Station invia una GenerateDataKeyrichiesta AWS KMS a per generare una chiave dati con cui crittografare i dati.

L'evento di esempio seguente registra l'operazione per le effemeridi di elevazione dell'azimut: GenerateDataKey

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "ASIAIOSFODNN7EXAMPLE", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/SampleUser01", "accountId": "111122223333", "accessKeyId": "ASIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "ASIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:role/Admin", "accountId": "111122223333", "userName": "Admin" }, "attributes": { "creationDate": "2025-08-25T14:45:48Z", "mfaAuthenticated": "false" } }, "invokedBy": "AWS Internal" }, "eventTime": "2025-08-25T14:52:02Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-west-2", "sourceIPAddress": "AWS Internal", "userAgent": "AWS Internal", "requestParameters": { "keySpec": "AES_256", "encryptionContext": { "aws:groundstation:arn": "arn:aws:groundstation:us-west-2:111122223333:ephemeris/bb650670-7a4b-4152-bd60-SAMPLE", "aws:groundstation:ground-station-id": "Ohio 1", "aws:s3:arn": "arn:aws:s3:::customerephemerisbucket/bb650670-7a4b-4152-bd60-SAMPLE/raw" }, "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" }, "responseElements": null, "requestID": "ef6f9a8f-8ef6-46a1-bdcb-123456SAMPLE", "eventID": "952842d4-1389-3232-b885-123456SAMPLE", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "8424f6b6-2280-4d1d-b9fd-0348b1546cba", "eventCategory": "Management" }
Decrypt

Quando si utilizza una chiave gestita AWS KMS dal cliente per crittografare le risorse di effemeridi di elevazione azimutale, AWS Ground Station utilizza l'operazione Decrypt per decrittografare i dati sulle effemeridi di elevazione azimutale forniti se sono già crittografati con la stessa chiave gestita dal cliente.

L'evento di esempio seguente registra l'operazione Decrypt per le effemeridi di elevazione azimutale:

{ "eventVersion": "1.11", "userIdentity": { "type": "AssumedRole", "principalId": "ASIAIOSFODNN7EXAMPLE", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/SampleUser01", "accountId": "111122223333", "accessKeyId": "ASIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "ASIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:role/Admin", "accountId": "111122223333", "userName": "Admin" } }, "attributes": { "creationDate": "2025-08-25T14:45:48Z", "mfaAuthenticated": "false" } }, "invokedBy": "AWS Internal", "eventTime": "2025-08-25T14:54:01Z", "eventSource": "kms.amazonaws.com", "eventName": "Decrypt", "awsRegion": "us-west-2", "sourceIPAddress": "AWS Internal", "userAgent": "AWS Internal", "requestParameters": { "encryptionContext": { "aws:groundstation:arn": "arn:aws:groundstation:us-west-2:111122223333:ephemeris/bb650670-7a4b-4152-bd60-SAMPLE", "aws:groundstation:ground-station-id": "Ohio 1", "aws:s3:arn": "arn:aws:s3:::customerephemerisbucket/bb650670-7a4b-4152-bd60-SAMPLE/raw" }, "encryptionAlgorithm": "SYMMETRIC_DEFAULT" }, "responseElements": null, "requestID": "a2f46066-49fb-461a-93cb-123456SAMPLE", "eventID": "e997b426-e3ad-31c7-a308-123456SAMPLE", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "477b568e-7f56-4f04-905c-623ff146f30d", "eventCategory": "Management" }