Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS KMS chiavi di condizione per piattaforme attestate
AWS KMS fornisce chiavi di condizione per supportare l'attestazione crittografica per AWS Nitro Enclaves e NitroTPM. AWS Nitro Enclaves è una EC2 funzionalità di Amazon che consente di creare ambienti di elaborazione isolati chiamati enclavi per proteggere ed elaborare dati altamente sensibili. NitroTPM estende funzionalità di attestazione simili alle istanze. EC2
Quando si richiamano le operazioni Decrypt,, DeriveSharedSecretGenerateDataKeyGenerateDataKeyPair, o GenerateRandomAPI con un documento di attestazione firmato, queste APIs crittografano il testo in chiaro nella risposta utilizzando la chiave pubblica del documento di attestazione e restituiscono testo cifrato anziché testo semplice. Questo testo criptato può essere decrittato solo utilizzando la chiave privata nell'enclave. Per ulteriori informazioni, consulta Supporto per l'attestazione crittografica in AWS KMS.
Nota
Se non fornisci una politica di chiave quando crei una chiave, ne crea una automaticamente. AWS KMS AWS Questa policy chiave predefinita concede al proprietario della Account AWS chiave KMS l'accesso completo alla chiave e consente all'account di utilizzare le policy IAM per consentire l'accesso alla chiave. Questa politica consente tutte le azioni come Decrypt. AWS
consiglia di applicare principal of Autorizzazioni con privilegi minimi alle politiche chiave del KMS. Puoi anche limitare l'accesso modificando l'azione politica chiave del KMS per to. kms:* NotAction:kms:Decrypt
Le seguenti chiavi di condizione consentono di limitare le autorizzazioni per queste operazioni in base al contenuto del documento di attestazione firmato. Prima di consentire un'operazione, AWS KMS confronta il documento di attestazione con i valori di queste chiavi di condizione. AWS KMS