Renommer le client de chiffrement Amazon DynamoDB - AWS Chiffrement des bases SDK

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Renommer le client de chiffrement Amazon DynamoDB

Notre bibliothèque de chiffrement côté client a été renommée AWS Database Encryption SDK. Ce guide du développeur fournit toujours des informations sur le client de chiffrement DynamoDB.

Le 9 juin 2023, notre bibliothèque de chiffrement côté client a été renommée AWS Database Encryption SDK. Le SDK AWS de chiffrement de base de données est compatible avec Amazon DynamoDB. Il peut déchiffrer et lire les éléments chiffrés par l'ancien client de chiffrement DynamoDB. Pour plus d'informations sur les anciennes versions du client de chiffrement DynamoDB, consultez. AWS Chiffrement de base de données SDK pour la prise en charge des versions DynamoDB

Le SDK AWS Database Encryption fournit la version 3. x de la bibliothèque de chiffrement côté client Java pour DynamoDB, qui est une réécriture majeure du client de chiffrement DynamoDB pour Java. Il inclut de nombreuses mises à jour, telles qu'un nouveau format de données structurées, une prise en charge améliorée du multitenant, des modifications de schéma fluides et une prise en charge du chiffrement consultable.

Pour en savoir plus sur les nouvelles fonctionnalités introduites avec le SDK AWS Database Encryption, consultez les rubriques suivantes.

Chiffrement consultable

Vous pouvez concevoir des bases de données capables de rechercher des enregistrements chiffrés sans déchiffrer l'intégralité de la base de données. En fonction de votre modèle de menace et de vos exigences en matière de requêtes, vous pouvez utiliser le chiffrement interrogeable pour effectuer des recherches correspondant exactement à vos besoins ou des requêtes complexes plus personnalisées sur vos enregistrements chiffrés.

Porte-clés

Le SDK AWS Database Encryption utilise des trousseaux de clés pour crypter les enveloppes. Les trousseaux de clés génèrent, chiffrent et déchiffrent les clés de données qui protègent vos dossiers. Le SDK AWS Database Encryption prend en charge les AWS KMS trousses de clés qui utilisent le chiffrement symétrique ou le RSA asymétrique AWS KMS keyspour protéger vos clés de données, ainsi que les trousses de clés AWS KMS hiérarchiques qui vous permettent de protéger vos documents cryptographiques à l'aide d'une clé KMS de chiffrement symétrique sans appeler AWS KMS chaque fois que vous chiffrez ou déchiffrez un enregistrement. Vous pouvez également spécifier votre propre matériau clé avec les porte-clés Raw AES et les porte-clés RSA Raw.

Changements de schéma fluides

Lorsque vous configurez le SDK de chiffrement de AWS base de données, vous fournissez des actions cryptographiques qui indiquent au client les champs à chiffrer et à signer, les champs à signer (mais pas à chiffrer) et ceux à ignorer. Après avoir utilisé le SDK AWS Database Encryption pour protéger vos enregistrements, vous pouvez toujours apporter des modifications à votre modèle de données. Vous pouvez mettre à jour vos actions cryptographiques, telles que l'ajout ou la suppression de champs chiffrés, dans le cadre d'un déploiement unique.

Configurer les tables DynamoDB existantes pour le chiffrement côté client

Les anciennes versions du client de chiffrement DynamoDB ont été conçues pour être implémentées dans de nouvelles tables non renseignées. Avec le SDK AWS Database Encryption pour DynamoDB, vous pouvez migrer vos tables Amazon DynamoDB existantes vers la version 3. x de la bibliothèque de chiffrement Java côté client pour DynamoDB.