Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia dei dati a riposo per AWS Ground Station
AWS Ground Station fornisce la crittografia di default per proteggere i dati sensibili archiviati utilizzando chiavi AWS di crittografia proprietarie.
-
AWS chiavi di proprietà: AWS Ground Station utilizza queste chiavi per impostazione predefinita per crittografare automaticamente dati ed effemeridi personali e direttamente identificabili. Non è possibile visualizzare, gestire o utilizzare chiavi di AWS proprietà o controllarne l'utilizzo; tuttavia, non è necessario intraprendere alcuna azione o modificare i programmi per proteggere le chiavi che crittografano i dati. Per ulteriori informazioni, consulta AWS-owned keys nella Developer Guide.AWS Key Management Service
La crittografia predefinita dei dati inattivi aiuta a ridurre il sovraccarico operativo e la complessità associati alla protezione dei dati sensibili. Allo stesso tempo, consente di creare applicazioni sicure che soddisfano la rigorosa conformità alla crittografia e i requisiti normativi.
AWS Ground Station applica la crittografia a tutti i dati sensibili archiviati, tuttavia, per alcune AWS Ground Station risorse, come le effemeridi, puoi scegliere di utilizzare una chiave gestita dal cliente al posto delle chiavi gestite predefinite. AWS
-
Chiavi gestite dal cliente: AWS Ground Station supporta l'uso di una chiave simmetrica gestita dal cliente che è possibile creare, possedere e gestire al posto della crittografia di proprietà esistente. AWS Avendo il pieno controllo di questo livello di crittografia, è possibile eseguire operazioni quali:
-
Stabilire e mantenere le policy delle chiavi
-
Stabilire e mantenere le policy e le sovvenzioni IAM
-
Abilitare e disabilitare le policy delle chiavi
-
Ruotare i materiali crittografici delle chiavi
-
Aggiungere tag
-
Creare alias delle chiavi
-
Pianificare l’eliminazione delle chiavi
Per ulteriori informazioni, consulta la chiave gestita dal cliente nella Guida per gli AWS Key Management Service sviluppatori.
-
La tabella seguente riepiloga le risorse per le quali è AWS Ground Station supportato l'uso di Customer Managed Keys
| Tipo di dati | AWS crittografia a chiave proprietaria | Crittografia con chiavi gestite dal cliente (opzionale) |
|---|---|---|
| Dati sulle effemeridi utilizzati per calcolare la traiettoria di un satellite | Abilitato | Abilitato |
| Effemeridi di elevazione azimutale utilizzate per comandare le antenne | Abilitato | Abilitato |
Nota
AWS Ground Station abilita automaticamente la crittografia dei dati archiviati Chiavi di proprietà di AWS per proteggere gratuitamente i dati di identificazione personale. Tuttavia, l'utilizzo di una chiave gestita dal cliente comporta dei AWS KMS costi. Per ulteriori informazioni sui prezzi, consulta i AWS Key Management Service prezzi
Per ulteriori informazioni su AWS KMS, consulta la Guida per AWS Key Management Service gli sviluppatori.
Per informazioni specifiche su ciascun tipo di risorsa, consulta:
Creazione di una chiave gestita dal cliente
È possibile creare una chiave simmetrica gestita dal cliente utilizzando Console di gestione AWS, o il. AWS KMS APIs
Per creare una chiave simmetrica gestita dal cliente
Panoramica delle politiche chiave
Le policy della chiave controllano l’accesso alla chiave gestita dal cliente. Ogni chiave gestita dal cliente deve avere esattamente una policy della chiave, che contiene istruzioni che determinano chi può usare la chiave e come la possono usare. Quando crei la chiave gestita dal cliente, è possibile specificare una policy della chiave. Per ulteriori informazioni, consulta Gestire l'accesso alle chiavi gestite dal cliente nella Guida per gli AWS Key Management Service sviluppatori.
Per utilizzare la chiave gestita dal cliente con AWS Ground Station le risorse, è necessario configurare la politica chiave per concedere le autorizzazioni appropriate al AWS Ground Station servizio. Le autorizzazioni specifiche e la configurazione delle policy dipendono dal tipo di risorsa che stai crittografando:
-
Per i dati sulle effemeridi TLE e OEM, consulta la sezione dedicata ai requisiti ed esempi Crittografia inattiva per i dati effemeridi TLE e OEM di policy chiave specifici.
-
Per i dati sulle effemeridi di elevazione azimutale, consulta la sezione dedicata ai requisiti ed esempi specifici relativi alle politiche chiave. Crittografia a riposo per le effemeridi di elevazione dell'azimut
Nota
La configurazione delle politiche chiave differisce tra i tipi di effemeridi. I dati sulle effemeridi TLE e OEM utilizzano le concessioni per l'accesso con chiave, mentre le effemeridi di elevazione azimutale utilizzano le autorizzazioni delle policy chiave dirette. Assicurati di configurare la politica delle chiavi in base al tipo di risorsa specifico che stai crittografando.
Per ulteriori informazioni sulla specificazione delle autorizzazioni in una politica e sulla risoluzione dei problemi di accesso tramite chiave, consulta la Guida per gli AWS Key Management Service sviluppatori.
Specificazione di una chiave gestita dal cliente per AWS Ground Station
È possibile specificare una chiave gestita dal cliente per crittografare le seguenti risorse:
-
Effemeridi (TLE, OEM e elevazione azimutale)
Quando si crea una risorsa, è possibile specificare la chiave dati fornendo un kmsKeyArn
-
kmsKeyArn- Un identificatore chiave per una chiave gestita AWS KMS dal cliente
AWS Ground Station contesto di crittografia
Un contesto di crittografia è un insieme opzionale di coppie chiave-valore che contengono informazioni contestuali aggiuntive sui dati. AWS KMS utilizza il contesto di crittografia come dati autenticati aggiuntivi per supportare la crittografia autenticata. Quando includi un contesto di crittografia in una richiesta di crittografia dei dati, AWS KMS associa il contesto di crittografia ai dati crittografati. Per decrittografare i dati, nella richiesta deve essere incluso lo stesso contesto di crittografia.
AWS Ground Station utilizza un contesto di crittografia diverso a seconda della risorsa da crittografare e specifica un contesto di crittografia specifico per ogni concessione di chiave creata.
Per i dettagli del contesto di crittografia specifico della risorsa, consulta: