As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criptografia de dados em repouso para AWS Ground Station
AWS Ground Station fornece criptografia por padrão para proteger seus dados confidenciais em repouso usando chaves AWS de criptografia próprias.
-
AWS chaves próprias - AWS Ground Station usa essas chaves por padrão para criptografar automaticamente dados pessoais e efemérides diretamente identificáveis. Você não pode visualizar, gerenciar ou usar chaves AWS próprias nem auditar seu uso; no entanto, não é necessário realizar nenhuma ação ou alterar programas para proteger as chaves que criptografam os dados. Para obter mais informações, consulte AWS-owned keys no Guia do AWS Key Management Service desenvolvedor.
A criptografia de dados em repouso por padrão reduz a sobrecarga operacional e a complexidade envolvidas na proteção de dados confidenciais. Ao mesmo tempo, permite que você crie aplicativos seguros que atendam aos rigorosos requisitos regulatórios e de conformidade de criptografia.
AWS Ground Station impõe criptografia em todos os dados confidenciais em repouso. No entanto, para alguns AWS Ground Station recursos, como efemérides, você pode optar por usar uma chave gerenciada pelo cliente no lugar das chaves gerenciadas padrão. AWS
-
Chaves gerenciadas pelo cliente -- AWS Ground Station suporta o uso de uma chave simétrica gerenciada pelo cliente que você cria, possui e gerencia no lugar da criptografia existente AWS . Como você tem controle total dessa camada de criptografia, você pode realizar tarefas como:
-
Estabelecer e manter as políticas de chave
-
Estabelecer e manter subsídios e IAM policies
-
Habilitar e desabilitar políticas de chaves
-
Alternar os materiais de criptografia de chave
-
Adicionar etiquetas
-
Criar réplicas de chaves
-
Programar chaves para exclusão
Para obter mais informações, consulte chave gerenciada pelo cliente no Guia do desenvolvedor do AWS Key Management Service.
-
A tabela a seguir resume os recursos que oferecem AWS Ground Station suporte ao uso de Chaves Gerenciadas pelo Cliente
| Tipo de dados | AWS criptografia de chave própria | Criptografia de chave gerenciada pelo cliente (opcional) |
|---|---|---|
| Dados de efemérides usados para calcular a trajetória de um satélite | Habilitado | Habilitado |
| Efemérides de elevação de azimute usadas para comandar antenas | Habilitado | Habilitado |
nota
AWS Ground Station ativa automaticamente a criptografia em repouso usando Chaves pertencentes à AWS para proteger dados de identificação pessoal sem nenhum custo. No entanto, AWS KMS cobranças são cobradas pelo uso de uma chave gerenciada pelo cliente. Para obter mais informações sobre preços, consulte definição de preços da AWS Key Management Service
Para obter mais informações sobre AWS KMS, consulte o Guia do AWS Key Management Service desenvolvedor.
Para obter informações específicas para cada tipo de recurso, consulte:
Criar uma chave gerenciada pelo cliente
Você pode criar uma chave simétrica gerenciada pelo cliente usando o Console de gerenciamento da AWS, ou o. AWS KMS APIs
Para criar uma chave simétrica gerenciada pelo cliente
Siga as etapas para criar uma chave simétrica gerenciada pelo cliente no Guia do AWS Key Management Service desenvolvedor.
Visão geral das principais políticas
As políticas de chaves controlam o acesso à chave gerenciada pelo cliente. Cada chave gerenciada pelo cliente deve ter exatamente uma política de chaves, que contém declarações que determinam quem pode usar a chave e como pode usá-la. Ao criar a chave gerenciada pelo cliente, é possível especificar uma política de chave. Para obter mais informações, consulte Gerenciando o acesso às chaves gerenciadas pelo cliente no Guia do AWS Key Management Service desenvolvedor.
Para usar sua chave gerenciada pelo cliente com AWS Ground Station recursos, você deve configurar a política de chaves para conceder as permissões apropriadas ao AWS Ground Station serviço. As permissões específicas e a configuração da política dependem do tipo de recurso que você está criptografando:
-
Para dados de efemérides de TLE e OEM, consulte os principais requisitos e Criptografia em repouso para dados de efemérides TLE e OEM exemplos de políticas específicas.
-
Para dados de efemérides de elevação de azimute, consulte os principais requisitos e exemplos Criptografia em repouso para efemérides de elevação de azimute de políticas específicas.
nota
A configuração da política principal difere entre os tipos de efemérides. Os dados de efemérides TLE e OEM usam concessões para acesso à chave, enquanto as efemérides de elevação de azimute usam permissões diretas de política de chave. Certifique-se de configurar sua política de chaves de acordo com o tipo de recurso específico que você está criptografando.
Para obter mais informações sobre como especificar permissões em uma política e solucionar problemas de acesso por chave, consulte o Guia do AWS Key Management Service desenvolvedor.
Especificando uma chave gerenciada pelo cliente para AWS Ground Station
Você pode especificar uma chave gerenciada pelo cliente para fornecer criptografia para os seguintes recursos:
-
Efemérides (TLE, OEM e elevação de azimute)
Ao criar um recurso, você pode especificar a chave de dados fornecendo um kmsKeyArn
-
kmsKeyArn- Um identificador de chave para uma chave gerenciada pelo AWS KMS cliente
AWS Ground Station contexto de criptografia
Um contexto de criptografia é um conjunto opcional de pares de valores-chave que contêm informações contextuais adicionais sobre os dados. AWS KMS usa o contexto de criptografia como dados autenticados adicionais para oferecer suporte à criptografia autenticada. Quando você inclui um contexto de criptografia em uma solicitação para criptografar dados, AWS KMS vincula o contexto de criptografia aos dados criptografados. Para descriptografar os dados, você inclui o mesmo contexto de criptografia na solicitação.
AWS Ground Station usa um contexto de criptografia diferente dependendo do recurso que está sendo criptografado e especifica um contexto de criptografia específico para cada concessão de chave criada.
Para obter detalhes do contexto de criptografia específico do recurso, consulte: