本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
中的加密认证支持 AWS KMS
AWS KMS 支持 Nitro Enc laves 和 AWS Nitro TPM 的加密认证。AWS支持这些认证方法的应用程序使用签名的认证文档调用以下 AWS KMS 加密操作。 AWS KMS 验证证明文件是否来自有效来源(Nitro 飞地或 NitroTPM)。然后,它们不会在响应中返回纯文本数据,而是使用认证文档中的公钥对明文 APIs 进行加密,并返回只能通过安全区或实例中相应的私钥解密的密文。 EC2
下表显示了对经证明的请求的响应与每个 API 操作的标准响应有何不同。
| AWS KMS 操作 | 标准响应 | 对经证实的请求的响应 |
|---|---|---|
Decrypt |
返回明文数据 | 返回证明文档中由公有密钥加密的明文数据 |
DeriveSharedSecret |
返回原始共享密钥 | 返回证明文档中由公有密钥加密的原始共享密钥 |
GenerateDataKey |
返回数据密钥的明文副本 (还会返回由 KMS 密钥加密的数据密钥副本) |
返回证明文档中由公有密钥加密的数据密钥副本 (还会返回由 KMS 密钥加密的数据密钥副本) |
GenerateDataKeyPair |
返回私有密钥的明文副本 (还会返回公有密钥和由 KMS 密钥加密的私有密钥副本) |
返回证明文档中由公有密钥加密的私有密钥副本 (还会返回公有密钥和由 KMS 密钥加密的私有密钥副本) |
GenerateRandom |
返回一个随机字节字符串 | 返回证明文档中由公有密钥加密的随机字节字符串 |
AWS KMS 支持策略条件密钥,您可以根据认证文档的内容使用 AWS KMS 密钥来允许或拒绝经证明的操作。您还可以在 AWS CloudTrail 日志中监控已证实 AWS KMS的请求。
了解详情