Konfiguration der serverseitigen Verschlüsselung für eine Warteschlange mithilfe der Amazon SQS SQS-Konsole - Amazon Simple Queue Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfiguration der serverseitigen Verschlüsselung für eine Warteschlange mithilfe der Amazon SQS SQS-Konsole

Um die Daten in den Nachrichten einer Warteschlange zu schützen, hat Amazon SQS die serverseitige Verschlüsselung (SSE) standardmäßig für alle neu erstellten Warteschlangen aktiviert. Amazon SQS ist in den Amazon Web Services Key Management Service (Amazon Web Services KMS) integriert, um KMS-Schlüssel für die serverseitige Verschlüsselung (SSE) zu verwalten. Für weitere Informationen zur Nutzung von SSE siehe Verschlüsselung im Ruhezustand in Amazon SQS.

Für den KMS-Schlüssel, den Sie Ihrer Warteschlange zuweisen, muss eine Schlüsselrichtlinie gelten, die Berechtigungen für alle Prinzipale beinhaltet, die zur Nutzung der Warteschlange berechtigt sind. Informationen finden Sie unter Schlüsselverwaltung.

Wenn Sie nicht der Besitzer des KMS-Schlüssels sind oder wenn Sie sich mit einem Konto anmelden, das über keine kms:ListAliases- und kms:DescribeKey-Berechtigungen verfügt, können Sie auf der Amazon-SQS-Konsole keine Informationen über den KMS aufrufen. Bitten Sie den Inhaber des KMS, Ihnen diese Berechtigungen zu erteilen. Weitere Informationen finden Sie unter Schlüsselverwaltung.

Wenn Sie eine Warteschlange erstellen oder bearbeiten, können Sie SSE-KMS konfigurieren.

So konfigurieren Sie SSE-KMS für eine vorhandene Warteschlange (Konsole)
  1. Öffnen Sie die Amazon-SQS-Konsole unter https://console.aws.amazon.com/sqs/.

  2. Wählen Sie im Navigationsbereich Queues (Warteschlangen) aus.

  3. Wählen Sie eine Warteschlange und anschließend Bearbeiten aus.

  4. Erweitern Sie Verschlüsselung.

  5. Wählen Sie unter Serverseitige Verschlüsselung Aktivieren aus.

    Anmerkung

    Wenn SSE aktiviert ist, werden anonyme SendMessage- und ReceiveMessage-Anfragen an die verschlüsselte Warteschlange abgewiesen. Die bewährten Sicherheitsmethoden von Amazon SQS raten davon ab, anonyme Anfragen zu verwenden. Wenn Sie anonyme Anfragen an eine Amazon-SQS-Warteschlange senden möchten, stellen Sie sicher, dass SSE deaktiviert ist.

  6. Wählen Sie AWS Key Management Service-Schlüssel (SSE-KMS) aus.

    In der Konsole werden die Beschreibung, das Konto und der KMS-Schlüssel-ARN des KMS-Schlüssels angezeigt.

  7. Geben Sie die KMS-Schlüssel-ID für die Warteschlange an. Weitere Informationen finden Sie unter Wichtige Begriffe.

    1. Wählen Sie die Option KMS-Schlüsselalias auswählen.

    2. Der Standardschlüssel ist der von Amazon Web Services verwaltete KMS-Schlüssel für Amazon SQS. Um diesen Schlüssel zu verwenden, wählen Sie ihn aus der KMS-Schlüsselliste aus.

    3. Um einen benutzerdefinierten KMS-Schlüssel aus Ihrem Amazon-Web-Services-Konto zu verwenden, wählen Sie ihn aus der KMS-Schlüsselliste aus. Anweisungen zum Erstellen benutzerdefinierter KMS-Schlüssel finden Sie unter Erstellen von Schlüsseln im Amazon-Web-Services-Key-Management-Service-Entwicklerhandbuch.

    4. Um einen benutzerdefinierten KMS-Schlüssel, der nicht in der Liste enthalten ist, oder einen benutzerdefinierten KMS-Schlüssel von einem anderen Amazon-Web-Services-Konto zu verwenden, wählen Sie KMS-Schlüsselalias eingeben aus und geben Sie den Amazon-Ressourcennamen (ARN) des KMS-Schlüssels ein.

  8. (Optional) Geben Sie für den Zeitraum der Wiederverwendung von Datenschlüsseln einen Wert zwischen 1 Minute und 24 Stunden an. Der Standardwert ist 5 Minuten. Weitere Informationen finden Sie unter Grundlegendes zum Wiederverwendungszeitraum für den Datenschlüssel.

  9. Wenn Sie mit der Konfiguration von SSE-KMS fertig sind, wählen Sie Speichern.