Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
So aktivieren Sie die KMS Schlüsselverschlüsselung von Sitzungsdaten (Konsole)
Verwenden Sie AWS Key Management Service (AWS KMS), um Verschlüsselungsschlüssel zu erstellen und zu verwalten. Mit AWS KMS können Sie die Verwendung der Verschlüsselung in einer breiten Palette an AWS-Services und in Ihren Anwendungen steuern. Sie können festlegen, dass die Sitzungsdaten, die zwischen Ihren verwalteten Knoten und den lokalen Maschinen der Benutzer in Ihrem AWS-Konto übertragen werden, mithilfe der KMS Schlüsselverschlüsselung verschlüsselt werden. (Dies wird zusätzlich zur TLS 1.2/1.3-Verschlüsselung angewendet, die AWS bereits standardmäßig zur Verfügung stellt.) Encrypted Session Manager Sitzungsdaten erstellen Sie einen symmetrischen KMS Schlüssel mit. AWS KMS
AWS KMS Verschlüsselung ist für die NonInteractiveCommands
Sitzungstypen Standard_Stream
InteractiveCommands
, und verfügbar. So verwenden Sie die Option zum Verschlüsseln von Sitzungsdaten mit einem Schlüssel zu verwenden AWS KMS, der in Version 2.3.539.0 oder höher von von erstellt wurde AWS Systems Manager SSM Agent muss auf dem verwalteten Knoten installiert sein.
Anmerkung
Sie müssen die AWS KMS -Verschlüsselung erlauben, um Passwörter auf Ihren verwalteten Knoten über die AWS Systems Manager -Konsole zurückzusetzen. Weitere Informationen finden Sie unter Zurücksetzen eines Passworts auf einem verwalteten Knoten.
Sie können einen Schlüssel verwenden, den Sie in Ihrem erstellt haben AWS-Konto. Sie können jedoch auch einen Schlüssel verwenden, der in einem anderen AWS-Konto erstellt wurde. Der Ersteller des Schlüssel in einem anderen AWS-Konto muss Ihnen die erforderlichen Berechtigungen zur Nutzung des Schlüssels erteilen.
Nachdem Sie die KMS Schlüsselverschlüsselung für Ihre Sitzungsdaten aktiviert haben, müssen sowohl die Benutzer, die Sitzungen starten, als auch die verwalteten Knoten, mit denen sie sich verbinden, über die Berechtigung zur Verwendung des Schlüssels verfügen. Sie erteilen die Erlaubnis zur Verwendung des KMS Schlüssels mit Session Manager durch AWS Identity and Access Management (IAM) -Richtlinien. Weitere Informationen finden Sie unter den folgenden Themen:
-
Fügen Sie AWS KMS Berechtigungen für Benutzer in Ihrem Konto hinzu:IAMBeispielrichtlinien für Session Manager.
-
Fügen Sie AWS KMS Berechtigungen für verwaltete Knoten in Ihrem Konto hinzu:Schritt 2: Überprüfen oder Hinzufügen von Instance-Berechtigungen für Session Manager.
Weitere Informationen zum Erstellen und Verwalten von KMS Schlüsseln finden Sie im AWS Key Management Service Entwicklerhandbuch.
Informationen zur Verwendung von AWS CLI , um die KMS Schlüsselverschlüsselung von Sitzungsdaten in Ihrem Konto zu aktivieren, finden Sie unter Erstellen eines Dokuments mit Session Manager-Einstellungen (Befehlszeile) oderAktualisieren von Session Manager-Einstellungen (Befehlszeile).
Anmerkung
Es entstehen Kosten für die Verwendung von KMS Schlüsseln. Weitere Informationen finden Sie unter AWS Key Management Service -Preise
So aktivieren Sie die KMS Schlüsselverschlüsselung von Sitzungsdaten (Konsole)
Öffnen Sie die AWS Systems Manager Konsole unter https://console.aws.amazon.com/systems-manager/
. -
Wählen Sie im Navigationsbereich aus Session Manager.
-
Wählen Sie die Registerkarte Preferences (Präferenzen) und anschließend Edit (Bearbeiten) aus.
-
Aktivieren Sie das Kontrollkästchen neben Enable encryption (KMSEncryption).
-
Führen Sie eine der folgenden Aktionen aus:
-
Klicken Sie auf die Schaltfläche neben Select a KMS key in my current account (Einen Schlüssel in meinem aktuellen Konto auswählen) und wählen Sie anschließend einen Schlüssel aus der Liste aus.
–oder–
Klicken Sie auf die Schaltfläche neben „Einen KMS Schlüsselalias oder KMS Schlüssel eingeben ARN“. Geben Sie manuell einen KMS Schlüssel-Alias für einen Schlüssel ein, der in Ihrem aktuellen Konto erstellt wurde. Für einen Schlüssel in einem anderen Konto geben Sie den Amazon-Ressourcennamen (ARN) des Schlüssels ein. Im Folgenden sind einige Beispiele aufgeführt:
-
Schlüssel-Alias:
alias/my-kms-key-alias
-
SchlüsselARN:
arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-12345EXAMPLE
–oder–
Wählen Sie Create new key (Neuen KMS Schlüssel in Ihrem Konto zu erstellen). Nachdem Sie den neuen Schlüssel erstellt haben, kehren Sie zur Registerkarte Preferences (Einstellungen) zurück und wählen Sie den Schlüssel zum Verschlüsseln der Sitzungsdaten in Ihrem Konto aus.
-
Weitere Informationen zur gemeinsamen Nutzung von Schlüsseln finden Sie im AWS Key Management Service Entwicklerhandbuch unter Zulassen des Zugriffs auf einen Schlüssel durch externe AWS-Konten Benutzer.
-
-
Wählen Sie Save (Speichern) aus.