Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Gestión de claves en AWS IoT FleetWise
AWS Gestión de claves FleetWise en la nube de IoT
De forma predeterminada, AWS IoT Claves administradas por AWS se FleetWise utiliza para proteger sus datos en el Nube de AWS. Puede actualizar la configuración para usar una clave administrada por el cliente para cifrar los datos en el AWS IoT FleetWise. Puede crear, administrar y ver su clave de cifrado mediante AWS Key Management Service (AWS KMS).
AWS FleetWise El IoT admite el cifrado del lado del servidor con claves administradas por el cliente almacenadas AWS KMS para cifrar los datos de los siguientes recursos.
AWS FleetWise Recurso de IoT | Tipo de datos | Campos que están cifrados en reposo con claves administradas por el cliente |
---|---|---|
Catálogo de señales | description | |
Atributo |
descripción allowedValuesdefaultValue, mínimo, máximo |
|
Actuador |
descripciónallowedValues, mínimo, máximo |
|
Sensor |
descripciónallowedValues, mínimo, máximo |
|
Modelo de vehículo (manifiesto del modelo) | description | |
Manifiesto del decodificador | description | |
CanInterface |
protocolName, protocolVersion |
|
ObdInterface |
requestMessageId, dtcRequestInterval Segundos, hasTransmissionEcuobdStandard, pidRequestInterval Segundos, useExtendedIds |
|
CanSignal |
factor isBigEndian, longitud isSignedmessageId, desfase, startBit |
|
ObdSignal |
byteLength, offset, pid pidResponseLength, escaladoserviceMode,startByte, bitMaskLength, bitRightShift |
|
Vehículo | attributes | |
Campaña | description | |
conditionBasedCollectionEsquema |
expresión conditionLanguageVersion, minimumTriggerInterval señora, triggerMode |
|
TimeBasedCollectionScheme |
periodMs |
nota
Otros datos y recursos se cifran mediante el cifrado predeterminado con claves gestionadas por el AWS IoT FleetWise. Esta clave se crea y almacena en la FleetWise cuenta de AWS IoT.
Para obtener más información, consulta ¿Qué es AWS Key Management Service? en la Guía para AWS Key Management Service desarrolladores.
Habilite el cifrado mediante KMS claves (consola)
Para usar claves administradas por el cliente con AWS IoT FleetWise, debes actualizar tu FleetWise configuración de AWS IoT.
Para habilitar el cifrado mediante KMS claves (consola)
-
Abre la FleetWise consola AWS de IoT
. -
Vaya a Configuración.
-
En Cifrado, elija Editar para abrir la página Editar cifrado.
-
En Tipo de clave de cifrado, selecciona Elegir una AWS KMS clave diferente. Esto habilita el cifrado con las claves administradas por el cliente almacenadas en AWS KMS.
nota
Solo puede usar el cifrado de claves gestionado por el cliente para FleetWise los recursos de AWS IoT. Esto incluye el catálogo de señales, el modelo del vehículo (manifiesto del modelo), el manifiesto del decodificador, el vehículo, la flota y la campaña.
-
Elija su KMS clave con una de las siguientes opciones:
-
Para usar una KMS clave existente: elige el alias de tu KMS clave de la lista.
-
Para crear una KMS clave nueva, selecciona Crear una AWS KMS clave.
nota
Esto abre la AWS KMS consola. Para obtener más información sobre cómo crear una KMS clave, consulte Creación de claves en la Guía para AWS Key Management Service desarrolladores.
-
-
Elija Guardar para actualizar la configuración.
Habilite el cifrado mediante KMS claves (AWS CLI)
Puede usar la PutEncryptionConfigurationAPIoperación para habilitar el cifrado de su FleetWise cuenta de AWS IoT. En el siguiente ejemplo se utiliza AWS CLI.
Para activar el cifrado, ejecute el siguiente comando:
-
Reemplazar
KMS key id
con el identificador de la KMS clave.
aws iotfleetwise put-encryption-configuration —kms-key-id
KMS key id
—encryption-type KMS_BASED_ENCRYPTION
ejemplo Respuesta
{ "kmsKeyId": "customer_kms_key_id", "encryptionStatus": "PENDING", "encryptionType": "KMS_BASED_ENCRYPTION" }
KMSpolítica clave
Después de crear una KMS clave, debes añadir, como mínimo, la siguiente declaración a tu política de KMS claves para que funcione con el AWS IoT FleetWise.
{ "Sid": "Allow FleetWise to encrypt and decrypt data when customer managed KMS key based encryption is enabled", "Effect": "Allow", "Principal": { "Service": "iotfleetwise.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt", "kms:DescribeKey", "kms:CreateGrant", "kms:RetireGrant", "kms:RevokeGrant" ], "Resource": "*" }
Para obtener más información sobre cómo editar una política KMS clave para usarla con AWS IoT FleetWise, consulte Cambiar una política clave en la Guía para AWS Key Management Service desarrolladores.
importante
Cuando añadas las nuevas secciones a tu política KMS clave, no cambies ninguna sección existente de la política. AWS El IoT no FleetWise puede realizar operaciones con sus datos si el cifrado está habilitado para la AWS IoT FleetWise y se cumple alguna de las siguientes condiciones:
-
La KMS clave está desactivada o eliminada.
-
La política KMS clave no está configurada correctamente para el servicio.