

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Resiliência em AWS Key Management Service
<a name="disaster-recovery-resiliency"></a>

A infraestrutura AWS global é construída em torno Regiões da AWS de zonas de disponibilidade. Regiões da AWS fornecem várias zonas de disponibilidade fisicamente separadas e isoladas, conectadas a redes de baixa latência, alta taxa de transferência e alta redundância. Com as zonas de disponibilidade, é possível projetar e operar aplicações e bancos de dados que executam o failover automaticamente entre as zonas de disponibilidade sem interrupção. As zonas de disponibilidade são mais altamente disponíveis, tolerantes a falhas e escaláveis que uma ou várias infraestruturas de data center tradicionais.

Além da infraestrutura AWS global, AWS KMS oferece vários recursos para ajudar a suportar suas necessidades de resiliência e backup de dados. Para obter mais informações sobre zonas de disponibilidade Regiões da AWS e zonas de disponibilidade, consulte [Infraestrutura AWS global](https://aws.amazon.com/about-aws/global-infrastructure/).

## Isolamento regional
<a name="regional-isolation"></a>

AWS Key Management Service (AWS KMS) é um serviço regional autossustentável que está disponível em todos. Regiões da AWS O design isolado regionalmente AWS KMS garante que um problema de disponibilidade em uma Região da AWS não afete a AWS KMS operação em nenhuma outra região. AWS KMS foi projetado para garantir *zero tempo de inatividade planejado*, com todas as atualizações de software e operações de escalonamento realizadas de forma perfeita e imperceptível.

O [Acordo AWS KMS de Nível de Serviço](https://aws.amazon.com/kms/sla/) (SLA) inclui um compromisso de serviço de 99,999% para todo o KMS. APIs Para cumprir esse compromisso, o AWS KMS garante que todos os dados e informações de autorização necessários para executar uma solicitação de API estejam disponíveis em todos os hosts regionais que recebem a solicitação. 

A AWS KMS infraestrutura é replicada em pelo menos três zonas de disponibilidade (AZs) em cada região. Para garantir que várias falhas de host não afetem o AWS KMS desempenho, foi AWS KMS projetado para atender o AZs tráfego de clientes de qualquer região.

As alterações feitas nas propriedades ou permissões de uma chave do KMS são replicadas para todos os hosts na região a fim de garantir que a solicitação subsequente possa ser processada corretamente por qualquer host na região. As solicitações de [operações criptográficas](kms-cryptography.md#cryptographic-operations) usando sua chave KMS são encaminhadas para uma frota de módulos de segurança de AWS KMS hardware (HSMs), qualquer um dos quais pode realizar a operação com a chave KMS.

## Design de vários locatários
<a name="multi-tenant"></a>

O design multilocatário AWS KMS permite que ele cumpra o SLA de disponibilidade de 99,999% e mantenha altas taxas de solicitação, ao mesmo tempo em que protege a confidencialidade de suas chaves e dados. 

Há vários mecanismos de imposição de integridade implantados para garantir que a chave do KMS especificada para a operação criptográfica sempre seja a chave usada. 

O material da chave em texto não criptografado para suas chaves do KMS é extensivamente protegido. Assim que é criado, o material da chave é criptografado no HSM e o material de chave criptografado é imediatamente movido para armazenamento seguro e de baixa latência. A chave criptografada é recuperada e descriptografada no HSM no momento do uso. A chave em texto não criptografado permanece na memória do HSM apenas pelo tempo necessário para a conclusão da operação criptográfica. Em seguida, ela é criptografada novamente no HSM e a chave criptografada é devolvida para o armazenamento. O material chave em texto simples nunca sai do HSMs; nunca é gravado no armazenamento persistente.

## Melhores práticas de resiliência em AWS KMS
<a name="customer-action"></a>

Para otimizar a resiliência de seus AWS KMS recursos, considere as estratégias a seguir.
+ Para apoiar sua estratégia de backup e recuperação de desastres, considere o uso de *chaves de várias regiões*, que são chaves do KMS criadas em uma Região da AWS e replicadas somente para regiões que você especifica. Com chaves multirregionais, você pode mover recursos criptografados entre Regiões da AWS (dentro da mesma partição) sem nunca expor o texto simples e descriptografar o recurso, quando necessário, em qualquer uma das regiões de destino. As chaves de várias regiões relacionadas são interoperáveis porque compartilham o mesmo material de chave e ID de chave, mas têm políticas independentes de chave para controle de acesso em alta resolução. Para obter detalhes, consulte [Chaves de várias regiões em AWS KMS](multi-region-keys-overview.md).
+ Para proteger suas chaves em um serviço multilocatário AWS KMS, como, certifique-se de usar controles de acesso, incluindo políticas de [chaves e políticas](key-policies.md) de [IAM](iam-policies.md). Além disso, você pode enviar suas solicitações para AWS KMS usar um *endpoint de interface VPC desenvolvido* por. AWS PrivateLink Quando você faz isso, toda a comunicação entre sua Amazon VPC AWS KMS é conduzida inteiramente dentro da AWS rede usando um AWS KMS endpoint dedicado restrito à sua VPC. É possível proteger adicionalmente essas solicitações criando uma camada adicional de autorização usando [políticas de endpoint da VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/interface-endpoints.html#edit-vpc-endpoint-policy). Para obter mais detalhes, consulte [Conectar-se ao AWS KMS por meio de um endpoint da VPC](kms-vpc-endpoint.md).