Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Chiamata CreateKey
An AWS KMS key viene generato come risultato di una chiamata alla chiamata CreateKey
API.
Di seguito è riportato un sottoinsieme della sintassi della richiesta da CreateKey
.
{ "Description": "string", "KeySpec": "string", "KeyUsage": "string", "Origin": "string"; "Policy": "string" }
La richiesta accetta i seguenti dati in formato JSON.
- Descrizione
(Facoltativo) Descrizione della chiave. Si consiglia di scegliere una descrizione che consenta di decidere se la chiave è appropriata per una determinata attività.
- KeySpec
Specifica il tipo di chiave KMS da creare. Il valore predefinito, SYMMETRIC_DEFAULT, crea una chiave KMS di crittografia simmetrica. Questo parametro è facoltativo per le chiavi di crittografia simmetrica e richiesto per tutte le altre specifiche di chiave.
- KeyUsage
Specifica l'utilizzo della chiave. I valori validi sono
ENCRYPT_DECRYPT
,SIGN_VERIFY
oGENERATE_VERIFY_MAC
. Il valore predefinito èENCRYPT_DECRYPT
. Questo parametro è facoltativo per le chiavi di crittografia simmetrica e richiesto per tutte le altre specifiche di chiave.- Origin
(Facoltativo) Specifica l’origine del materiale chiave della chiave KMS. Il valore predefinito è
AWS_KMS
, che indica che AWS KMS genera e gestisce il materiale chiave per la chiave KMS. Altri valori validi includonoEXTERNAL
, che rappresenta una chiave KMS creata senza materiale chiave per il materiale chiave importato eAWS_CLOUDHSM
che crea una chiave KMS in un archivio chiavi personalizzato supportato da un AWS CloudHSM cluster controllato dall'utente.- Policy
(Facoltativo) Policy da collegare alla chiave. Se la policy viene omessa, la chiave viene creata con la policy di predefinita (seguente) che consente all'account root e i principali IAM con autorizzazioni AWS KMS di gestirla.
Per i dettagli della policy, consulta Policy delle chiavi in AWS KMS e Policy della chiave predefinita nella Guida per gli sviluppatori di AWS Key Management Service .
La richiesta CreateKey
restituisce una risposta che include una chiave ARN.
arn:
<partition>
:kms:<region>
:<account-id>
:key/<key-id>
Se Origin
è AWS_KMS
, dopo aver creato l'ARN, viene effettuata una richiesta a un HSM AWS KMS su una sessione autenticata per eseguire il provisioning del materiale della chiave (HBK) del modulo di sicurezza hardware (HSM). L'HBK è una chiave a 256 bit associata a questo ID della chiave KMS. Può essere generata solo su un HSM ed è progettata per non essere mai esportata al di fuori del limite HSM in chiaro. L'HBK è crittografato con la chiave di dominio corrente, DK0. Questi token crittografati HBKs sono denominati token a chiave crittografata (). EKTs Sebbene HSMs possano essere configurati per utilizzare una varietà di metodi di key wrapping, l'attuale implementazione utilizza AES-256 in Galois Counter Mode (GCM), uno schema di crittografia autenticato. Questa modalità di crittografia autenticata consente di proteggere alcuni metadati dei token delle chiavi esportate in cleartext.
Questo è rappresentato stilisticamente come:
EKT = Encrypt(DK0, HBK)
Alle chiavi KMS e alle successive vengono fornite due forme fondamentali di protezione HBKs: le politiche di autorizzazione impostate sulle chiavi KMS e le protezioni crittografiche sulle relative chiavi. HBKs Le sezioni rimanenti descrivono le protezioni crittografiche e la sicurezza delle funzioni di gestione in. AWS KMS
Oltre all'ARN, è possibile creare un nome significativo e associarlo alla chiave KMS creando un alias per la chiave. Una volta che un alias è stato associato a una chiave KMS, l'alias può essere utilizzato per identificare la chiave KMS nelle operazioni di crittografia. Per ulteriori informazioni, consulta Using aliases (Utilizzo di alias) nella Guida per lo sviluppatore di AWS Key Management Service .
L'uso delle chiavi KMS è correlato a più livelli di autorizzazioni. AWS KMS abilita politiche di autorizzazione separate tra il contenuto crittografato e la chiave KMS. Ad esempio, un oggetto Amazon Simple Storage Service (Amazon S3) crittografato con envelope AWS KMS eredita la policy sul bucket Amazon S3. Tuttavia, l'accesso alla chiave di crittografia necessaria è determinato dalla policy di accesso sulla chiave KMS. Per informazioni sull'autorizzazione delle chiavi KMS, consulta Autenticazione e controllo degli accessi per AWS KMS nella Guida per gli sviluppatori di AWS Key Management Service .