Configuração da criptografia de tópico do Amazon SNS com a criptografia do lado do servidor - Amazon Simple Notification Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configuração da criptografia de tópico do Amazon SNS com a criptografia do lado do servidor

O Amazon SNS é compatível com criptografia do lado do servidor (SSE) para proteger o conteúdo das mensagens usando AWS Key Management Service (AWS KMS). Siga as instruções abaixo para habilitar o SSE usando o console do Amazon SNS ou o CDK.

Opção 1: habilitar a criptografia usando o Console de gerenciamento da AWS

  1. Faça login no console do Amazon SNS.

  2. Navegue até a página Tópicos, selecione seu tópico e escolha Editar.

  3. Expanda a seção Criptografia e faça o seguinte:

    • Alterne a criptografia para Habilitar.

    • Selecione a chave SNS gerenciada pela AWS (alias/aws/sns) como chave de criptografia. Isso é selecionado por padrão.

  4. Escolha Salvar alterações.

nota
  • A Chave gerenciada pela AWS é criada automaticamente se não existir.

  • Se você não vê a chave ou não tem permissões suficientes, peça kms:ListAliases e kms:DescribeKey ao administrador.

Opção 2: habilitar a criptografia usando AWS CDK

Para usar a chave AWS gerenciada pela SNS em sua aplicação CDK, adicione o seguinte trecho:

import software.amazon.awscdk.services.sns.*; import software.amazon.awscdk.services.kms.*; import software.amazon.awscdk.core.*; public class SnsEncryptionExample extends Stack { public SnsEncryptionExample(final Construct scope, final String id) { super(scope, id); // Define the managed SNS key IKey snsKey = Alias.fromAliasName(this, "helloKey", "alias/aws/sns"); // Create the SNS Topic with encryption enabled Topic.Builder.create(this, "MyEncryptedTopic") .masterKey(snsKey) .build(); } }

Mais informações

  • Chave KMS personalizada: você pode especificar uma chave personalizada, se necessário. No console do Amazon SNS, selecione sua chave KMS personalizada na lista ou insira o ARN.

  • Permissões para chaves KMS personalizadas: se estiver usando uma chave KMS personalizada, inclua o seguinte na política de chave para permitir que o Amazon SNS criptografe e descriptografe mensagens:

{ "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:service:region:customer-account-id:resource-type/customer-resource-id" }, "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:aws:sns:your_region:customer-account-id:your_sns_topic_name" } } }

Impacto nos consumidores

Habilitar o SSE não altera a forma como os assinantes consomem mensagens. A AWS gerencia a criptografia e a descriptografia de forma transparente. As mensagens permanecem criptografadas em repouso e são automaticamente descriptografadas antes da entrega aos assinantes. Para uma segurança ideal, a AWS recomenda habilitar o HTTPS em todos os endpoints para garantir a transmissão segura de mensagens.