Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen Sie einen KMS Schlüssel mit importiertem Schlüsselmaterial
Mit importiertem Schlüsselmaterial können Sie Ihre AWS Ressourcen mit von Ihnen generierten kryptografischen Schlüsseln schützen. Das Schlüsselmaterial, das Sie importieren, ist einem bestimmten KMS Schlüssel zugeordnet. Sie können dasselbe Schlüsselmaterial erneut in denselben Schlüssel importieren, aber Sie können kein anderes KMS Schlüsselmaterial in den Schlüssel importieren und Sie können einen KMS Schlüssel, der für importiertes KMS Schlüsselmaterial entworfen wurde, nicht in einen KMS Schlüssel mit AWS KMS Schlüsselmaterial konvertieren.
Die folgende Übersicht erläutert den Prozess zum Importieren Ihres Schlüsselmaterials in AWS KMS. Weitere Informationen zu jedem einzelnen Vorgang finden Sie unter den entsprechenden Themen.
-
Erstellen Sie einen KMS Schlüssel ohne Schlüsselmaterial — der Ursprung muss sein
EXTERNAL
. Ein Schlüsselursprung vonEXTERNAL
gibt an, dass der Schlüssel für importiertes Schlüsselmaterial konzipiert ist und AWS KMS verhindert, dass Schlüsselmaterial für den KMS Schlüssel generiert wird. In einem späteren Schritt werden Sie Ihr eigenes Schlüsselmaterial in diesen KMS Schlüssel importieren.Das Schlüsselmaterial, das Sie importieren, muss mit der Schlüsselspezifikation des zugehörigen AWS KMS Schlüssels kompatibel sein. Weitere Informationen zur Kompatibilität finden Sie unter Anforderungen an importiertes Schlüsselmaterial.
-
Herunterladen des öffentlichen Verpackungsschlüssels und Import-Tokens – Nachdem Sie Schritt 1 abgeschlossen haben, laden Sie einen öffentlichen Verpackungsschlüssel und einen Import-Token herunter. Diese Elemente schützen Ihr Schlüsselmaterial, während es in AWS KMS importiert wird.
In diesem Schritt wählen Sie den Typ („Schlüsselspezifikation“) des Wrapping-Schlüssels und RSA den Wrapping-Algorithmus aus, mit dem Sie Ihre Daten bei der Übertragung verschlüsseln werden. AWS KMS Sie können jedes Mal, wenn Sie dasselbe Schlüsselmaterial importieren oder erneut importieren, eine andere Verpackungsschlüsselspezifikation und einen anderen Verpackungsschlüsselalgorithmus wählen.
-
Verschlüsseln des Schlüsselmaterials – Verwenden Sie den öffentlichen Verpackungsschlüssel, den Sie in Schritt 2 heruntergeladen haben, um das Schlüsselmaterial zu verschlüsseln, das Sie in Ihrem eigenen System erstellt haben.
-
Importieren von Schlüsselmaterial – Laden Sie das verschlüsselte Schlüsselmaterial, das Sie in Schritt 3 erstellt haben, und das in Schritt 2 heruntergeladene Import-Token hoch.
In diesem Stadium können Sie optional eine Ablaufzeit festlegen. Wenn importiertes Schlüsselmaterial abläuft, AWS KMS wird es gelöscht und der KMS Schlüssel wird unbrauchbar. Um den KMS Schlüssel weiterhin verwenden zu können, müssen Sie dasselbe Schlüsselmaterial erneut importieren.
Wenn der Importvorgang erfolgreich abgeschlossen wurde, ändert sich der Schlüsselstatus des KMS Schlüssels von
PendingImport
zuEnabled
. Sie können den KMS Schlüssel jetzt für kryptografische Operationen verwenden.
AWS KMS zeichnet einen Eintrag in Ihrem AWS CloudTrail Protokoll auf, wenn Sie den KMS Schlüssel erstellen, den öffentlichen Schlüssel und das Importtoken herunterladen und das Schlüsselmaterial importieren. AWS KMS zeichnet auch einen Eintrag auf, wenn Sie importiertes Schlüsselmaterial löschen oder wenn abgelaufenes Schlüsselmaterial AWS KMS gelöscht wird.
Berechtigungen zum Importieren von Schlüsselmaterial
Um KMS Schlüssel mit importiertem Schlüsselmaterial zu erstellen und zu verwalten, benötigt der Benutzer eine Genehmigung für die in diesem Prozess ausgeführten Operationen. Sie können die kms:DeleteImportedKeyMaterial
Berechtigungen kms:GetParametersForImport
kms:ImportKeyMaterial
, und in der Schlüsselrichtlinie angeben, wenn Sie den KMS Schlüssel erstellen. In der AWS KMS Konsole werden diese Berechtigungen automatisch für Schlüsseladministratoren hinzugefügt, wenn Sie einen Schlüssel mit einem externen Schlüsselmaterial erstellen.
Um KMS Schlüssel mit importiertem Schlüsselmaterial zu erstellen, benötigt der Principal die folgenden Berechtigungen.
-
kms: CreateKey (IAMRichtlinie)
-
Um diese Berechtigung auf KMS Schlüssel mit importiertem Schlüsselmaterial zu beschränken, verwenden Sie die KeyOrigin Richtlinienbedingung kms: mit dem Wert
EXTERNAL
.{ "Sid": "CreateKMSKeysWithoutKeyMaterial", "Effect": "Allow", "Resource": "*", "Action": "kms:CreateKey", "Condition": { "StringEquals": { "kms:KeyOrigin": "EXTERNAL" } } }
-
-
kms: GetParametersForImport (Schlüsselrichtlinie oder IAM Richtlinie)
-
Um diese Berechtigung auf Anfragen zu beschränken, die einen bestimmten Wrapping-Algorithmus und eine bestimmte Wrapping-Schlüsselspezifikation verwenden, verwenden Sie die WrappingKeySpec Richtlinienbedingungen kms: WrappingAlgorithm und kms:.
-
-
kms: ImportKeyMaterial (Schlüsselrichtlinie oder IAM Richtlinie)
Um importiertes Schlüsselmaterial erneut zu importieren, benötigt der Principal die Berechtigungen kms: GetParametersForImport und kms: ImportKeyMaterial.
Um importiertes Schlüsselmaterial zu löschen, benötigt der Principal die kms: DeleteImportedKeyMaterial -Berechtigung.
Um dem Beispiel beispielsweise die KMSAdminRole
Erlaubnis zu geben, alle Aspekte eines KMS Schlüssels mit importiertem Schlüsselmaterial zu verwalten, fügen Sie der Schlüsselrichtlinie des Schlüssels eine wichtige Richtlinienerklärung wie die folgende KMS hinzu.
{ "Sid": "Manage KMS keys with imported key material", "Effect": "Allow", "Resource": "*", "Principal": { "AWS": "arn:aws:iam::111122223333:role/KMSAdminRole" }, "Action": [ "kms:GetParametersForImport", "kms:ImportKeyMaterial", "kms:DeleteImportedKeyMaterial" ] }
Anforderungen an importiertes Schlüsselmaterial
Das Schlüsselmaterial, das Sie importieren, muss mit der Schlüsselspezifikation des zugehörigen KMS Schlüssels kompatibel sein. Importieren Sie bei asymmetrischen Schlüsselpaaren nur den privaten Schlüssel des Paares. AWS KMS leitet den öffentlichen Schlüssel vom privaten Schlüssel ab.
AWS KMS unterstützt die folgenden Schlüsselspezifikationen für KMS Schlüssel mit importiertem Schlüsselmaterial.