Chiffrement au repos dans Amazon SQS - Amazon Simple Queue Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Chiffrement au repos dans Amazon SQS

Le chiffrement côté serveur (SSE, Server-Side Encryption) vous permet de transférer des données sensibles dans des files d'attente chiffrées. SSE protège le contenu des messages dans les files d'attente à l'aide de clés de chiffrement gérées par SQS (SSE-SQS) ou de clés gérées dans le (SSE-KMS). AWS Key Management Service Pour plus d'informations sur la gestion de l'ESS à l'aide de AWS Management Console, consultez les rubriques suivantes :

Pour plus d'informations sur la gestion de l'ESS à l'aide des GetQueueAttributes actions AWS SDK for Java (et desCreateQueue, SetQueueAttributes et), consultez les exemples suivants :

SSE chiffre les messages une fois reçus par Amazon SQS. Les messages sont stockés sous forme chiffrée et Amazon SQS les déchiffre uniquement lorsqu'ils sont envoyés à un consommateur autorisé.

Important

Toutes les demandes adressées aux files d'attente avec le chiffrement SSE activé doivent utiliser HTTPS et Signature version 4.

Une file d'attente chiffrée qui utilise la clé par défaut (clé KMS AWS gérée pour Amazon SQS) ne peut pas appeler de fonction Lambda dans un autre. Compte AWS

Certaines fonctionnalités des AWS services qui peuvent envoyer des notifications à Amazon SQS à l'aide de cette AWS Security Token Service AssumeRole action sont compatibles avec SSE mais ne fonctionnent qu'avec les files d'attente standard :

Pour plus d'informations sur la compatibilité d'autres services avec les files d'attente chiffrées, consultez Configuration des autorisations KMS pour les AWS services et la documentation de votre service.

AWS KMS combine du matériel et des logiciels sécurisés et hautement disponibles pour fournir un système de gestion des clés adapté au cloud. Lorsque vous utilisez Amazon SQS avec AWS KMS, les clés de données qui chiffrent les données de vos messages sont également chiffrées et stockées avec les données qu'elles protègent.

L'utilisation d' AWS KMS offre les avantages suivants :

  • Vous pouvez créer et gérer des AWS KMS keys vous-même.

  • Vous pouvez également utiliser la clé KMS AWS gérée pour Amazon SQS, qui est unique pour chaque compte et chaque région.

  • Les normes AWS KMS de sécurité peuvent vous aider à respecter les exigences de conformité liées au chiffrement.

Pour plus d'informations, veuillez consulter Présentation de AWS Key Management Service dans le Manuel du développeur AWS Key Management Service .

Portée du chiffrement

Le chiffrement SSE chiffre le corps d'un message dans une file d'attente Amazon SQS.

Le chiffrement SSE ne chiffre pas les éléments suivants :

  • métadonnées de la file d'attente (nom et attributs)

  • métadonnées du message (ID de message, horodatage et attributs)

  • métriques par file d'attente

Le chiffrement d'un message rend son contenu indisponible pour les utilisateurs non autorisés ou anonymes. Lorsque SSE est activé, les demandes anonymes SendMessage et ReceiveMessage adressées à la file d'attente chiffrée sont rejetées. Les bonnes pratiques de sécurité d'Amazon SQS déconseillent l'utilisation de demandes anonymes. Si vous souhaitez envoyer des demandes anonymes à une file d'attente Amazon SQS, assurez-vous de désactiver SSE. Cela n'affecte pas le fonctionnement normal d'Amazon SQS :

  • Un message est chiffré uniquement s'il est envoyé après l'activation du chiffrement d'une file d'attente. Amazon SQS ne chiffre pas les messages en backlog.

  • Tout message chiffré reste chiffré même si le chiffrement de sa file d'attente est désactivé.

Le placement d'un message dans une file d'attente de lettres mortes n'affecte pas son chiffrement :

  • Lorsqu'Amazon SQS transfère un message d'une file d'attente source chiffrée vers une file d'attente de lettres mortes non chiffrée, le message reste chiffré.

  • Lorsqu'Amazon SQS transfère un message d'une file d'attente source non chiffrée vers une file d'attente de lettres mortes chiffrée, le message reste non chiffré.

Termes clés

Les termes clés suivants peuvent vous aider à mieux comprendre les fonctionnalités de chiffrement SSE. Pour des descriptions détaillées, consultez la Référence de l'API Amazon Simple Queue Service.

Clé de données

Clé (DEK) permettant de chiffrer le contenu des messages Amazon SQS.

Pour plus d'informations, consultez la section Clés de données du Guide du développeur AWS Key Management Service et du Guide du développeur AWS Encryption SDK .

Période de réutilisation des clés de données

Durée, en secondes, pendant laquelle Amazon SQS peut réutiliser une clé de données pour chiffrer ou déchiffrer des messages avant de réappeler. AWS KMS Entier en secondes, compris entre 60 secondes (1 minute) et 86 400 secondes (24 heures). La valeur par défaut est 300 (5 minutes). Pour plus d’informations, consultez Présentation de la période de réutilisation des clés de données.

Note

Dans le cas peu probable où il serait impossible de l'atteindre AWS KMS, Amazon SQS continue d'utiliser la clé de données mise en cache jusqu'à ce qu'une connexion soit rétablie.

ID de clé KMS

Alias, alias ARN, ID de clé ou ARN de clé d'une clé KMS AWS gérée ou d'une clé KMS personnalisée, dans votre compte ou dans un autre compte. Bien que l'alias de la clé KMS AWS gérée pour Amazon SQS soit toujoursalias/aws/sqs, l'alias d'une clé KMS personnalisée peut, par exemple, être. alias/MyAlias Vous pouvez utiliser ces clés KMS pour protéger les messages des files d'attente Amazon SQS.

Note

Gardez à l'esprit les points suivants :

  • Si vous ne spécifiez pas de clé KMS personnalisée, Amazon SQS utilise la clé KMS AWS gérée pour Amazon SQS.

  • La première fois que vous utilisez le AWS Management Console pour spécifier la clé KMS AWS gérée pour Amazon SQS pour une file d'attente, la clé KMS AWS gérée est AWS KMS créée pour Amazon SQS.

  • Sinon, la première fois que vous utilisez l'SendMessageBatchaction SendMessage ou sur une file d'attente avec SSE activé, vous AWS KMS créez la clé KMS AWS gérée pour Amazon SQS.

Vous pouvez créer des clés KMS, définir les politiques qui contrôlent la manière dont les clés KMS peuvent être utilisées et auditer l'utilisation des clés KMS à l'aide de la section Clés gérées par le client de la AWS KMS console ou de l'CreateKey AWS KMS action. Pour plus d'informations, consultez Clés KMS et Création de clés du Guide du développeur AWS Key Management Service . Pour plus d'exemples d'identifiants de clé KMS, consultez KeyIdla référence AWS Key Management Service d'API. Pour plus d'informations sur la recherche d'identifiants de clés KMS, consultez la section Recherche de l'ID et de l'ARN d'une clé du Guide du développeur AWS Key Management Service .

Important

L'utilisation entraîne des frais supplémentaires AWS KMS. Pour plus d'informations, veuillez consulter les sections Estimation AWS KMS des coûts et Tarification d'AWS Key Management Service.

Chiffrement d'enveloppe

La sécurité de vos données chiffrées dépend partiellement de la protection de la clé de données capable de les déchiffrer. Amazon SQS utilise la clé KMS pour chiffrer la clé de données, puis la clé de données chiffrée est stockée avec le message chiffré. La pratique qui consiste à utiliser une clé KMS pour chiffrer des clés de données s'appelle le chiffrement d'enveloppe.

Pour plus d'informations, consultez Chiffrement d'enveloppe dans le Guide du développeur AWS Encryption SDK .