Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
So aktivieren Sie die KMS-Schlüsselverschlüsselung von Sitzungsdaten (Konsole)
Verwenden Sie AWS Key Management Service (AWS KMS), um Verschlüsselungsschlüssel zu erstellen und zu verwalten. Mit AWS KMS können Sie die Verwendung der Verschlüsselung in einer breiten Palette an AWS-Services und in Ihren Anwendungen steuern. Sie können festlegen, dass die Sitzungsdaten, die zwischen Ihren verwalteten Knoten und den lokalen Maschinen der Benutzer in Ihrem AWS-Konto übertragen werden, mithilfe der KMS-Schlüsselverschlüsselung verschlüsselt werden. (Dies wird zusätzlich zur TLS 1.2-Verschlüsselung angewendet, die AWS bereits standardmäßig zur Verfügung stellt.) Um Session Manager Sitzungsdaten zu verschlüsseln, erstellen Sie einen symmetrischen KMS-Schlüssel mit AWS KMS.
AWS KMS Die -Verschlüsselung ist für die NonInteractiveCommands
Sitzungstypen Standard_Stream
InteractiveCommands
, und verfügbar. Damit Sie die Option zum Verschlüsseln von Sitzungsdaten mit einem in AWS KMS erstellten Schlüssel verwenden können, muss Version 2.3.539.0 oder höher des AWS Systems Manager SSM Agent auf dem verwalteten Knoten installiert sein.
Anmerkung
Sie müssen die AWS KMS-Verschlüsselung erlauben, um Passwörter auf Ihren verwalteten Knoten über die AWS Systems Manager-Konsole zurückzusetzen. Weitere Informationen finden Sie unter Zurücksetzen eines Passworts auf einem verwalteten Knoten.
Sie können einen Schlüssel verwenden, den Sie in Ihrem AWS-Konto erstellt haben. Sie können jedoch auch einen Schlüssel verwenden, der in einem anderen AWS-Konto erstellt wurde. Der Ersteller des Schlüssel in einem anderen AWS-Konto muss Ihnen die erforderlichen Berechtigungen zur Nutzung des Schlüssels erteilen.
Nachdem Sie die KMS-Schlüsselverschlüsselung für Ihre Sitzungsdaten aktiviert haben, müssen sowohl die Benutzer, die Sitzungen starten, als auch die verwalteten Knoten, mit denen sie verbunden sind, über die Berechtigung zur Verwendung des Schlüssels verfügen. Sie erteilen die Berechtigung zur Verwendung des KMS-Schlüssels mit Session Manager anhand von AWS Identity and Access Management (IAM)-Richtlinien. Weitere Informationen finden Sie unter den folgenden Themen:
-
Hinzufügen von AWS KMS-Berechtigungen für Benutzer in Ihrem Konto: IAMBeispielrichtlinien für Session Manager.
-
Hinzufügen von AWS KMS-Berechtigungen für verwalteten Knoten in Ihrem Konto: Schritt 2: Überprüfen oder Hinzufügen von Instance-Berechtigungen für Session Manager.
Weitere Informationen zum Erstellen und Verwalten von KMS-Schlüsseln finden Sie im AWS Key Management Service-Entwicklerhandbuch.
Weitere Informationen zur Verwendung der AWS CLI zur Aktivierung der KMS-Schlüsselverschlüsselung von Sitzungsdaten in Ihrem Konto finden Sie unter Erstellen eines Dokuments mit Session Manager-Einstellungen (Befehlszeile) oder Aktualisieren von Session Manager-Einstellungen (Befehlszeile).
Anmerkung
Es entstehen Kosten für die Verwendung von KMS-Schlüsseln. Weitere Informationen finden Sie unter AWS Key Management Service-Preise
So aktivieren Sie die KMS-Schlüsselverschlüsselung von Sitzungsdaten (Konsole)
Öffnen Sie die AWS Systems Manager-Konsole unter https://console.aws.amazon.com/systems-manager/
. -
Wählen Sie im Navigationsbereich Session Manager aus.
-
Wählen Sie die Registerkarte Preferences (Präferenzen) und anschließend Edit (Bearbeiten) aus.
-
Aktivieren Sie das Kontrollkästchen neben Enable KMS encryption (Aktivieren der KMS-Verschlüsselung).
-
Führen Sie eine der folgenden Aktionen aus:
-
Klicken Sie auf die Schaltfläche neben Select a KMS key in my current account (Einen KMS-Schlüssel in meinem aktuellen Konto auswählen) und wählen Sie anschließend einen Schlüssel aus der Liste aus.
–oder–
Wählen Sie die Schaltfläche neben Enter a KMS key alias or KMS key ARN (Einen KMS-Schlüssel-Alias oder KMS-Schlüssel-ARN eingeben) aus. Geben Sie manuell einen KMS-Schlüssel-Alias für einen Schlüssel ein, der in Ihrem aktuellen Konto erstellt wurde. Für einen Schlüssel in einem anderen Konto geben Sie den Amazon-Ressourcennamen (ARN) des Schlüssels ein. Im Folgenden sind einige Beispiele aufgeführt:
-
Schlüssel-Alias:
alias/my-kms-key-alias
-
Schüssel-ARN:
arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-12345EXAMPLE
–oder–
Wählen Sie Create new key (Neuen Schlüssel erstellen), um einen neuen KMS-Schlüssel in Ihrem Konto zu erstellen. Nachdem Sie den neuen Schlüssel erstellt haben, kehren Sie zur Registerkarte Preferences (Einstellungen) zurück und wählen Sie den Schlüssel zum Verschlüsseln der Sitzungsdaten in Ihrem Konto aus.
-
Weitere Informationen zum Freigeben von Schlüsseln finden Sie unter Externen AWS-Konten den Zugriff auf einen Schlüssel erlauben im AWS Key Management Service-Entwicklerhandbuch.
-
-
Klicken Sie auf Speichern.