Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gestion des clés dans AWS l'IoT FleetWise
AWS Gestion des clés FleetWise dans le cloud IoT
Par défaut, AWS l' FleetWise IoT Clés gérées par AWS protège vos données dans le AWS Cloud. Vous pouvez mettre à jour vos paramètres pour utiliser une clé gérée par le client afin de chiffrer les données dans AWS l'IoT FleetWise. Vous pouvez créer, gérer et consulter votre clé de chiffrement via AWS Key Management Service (AWS KMS).
AWS L'IoT FleetWise prend en charge le chiffrement côté serveur en stockant des clés gérées par le client AWS KMS pour chiffrer les données des ressources suivantes.
AWS FleetWise Ressource IoT | Type de données | Champs chiffrés au repos avec des clés gérées par le client |
---|---|---|
Catalogue de signaux | description | |
Attribut |
description, allowedValuesdefaultValue, minimum, maximum |
|
Actuator |
descriptionallowedValues, min, maximum |
|
Sensor |
descriptionallowedValues, min, maximum |
|
Modèle de véhicule (manifeste du modèle) | description | |
Manifeste du décodeur | description | |
CanInterface |
protocolName, protocolVersion |
|
ObdInterface |
requestMessageId, dtcRequestInterval Secondes, hasTransmissionEcu,obdStandard, pidRequestInterval Secondes, useExtendedIds |
|
CanSignal |
facteur isBigEndian,isSigned, longueurmessageId, décalage, startBit |
|
ObdSignal |
byteLength, offset, pid pidResponseLength, mise à l'échelle,serviceMode,startByte, bitMaskLength, bitRightShift |
|
Véhicule | attributs | |
Campagne | description | |
conditionBasedCollectionSchéma |
expression conditionLanguageVersion, minimumTriggerInterval Mme, triggerMode |
|
TimeBasedCollectionScheme |
periodMs |
Note
Les autres données et ressources sont cryptées à l'aide du chiffrement par défaut avec des clés gérées par AWS l'IoT FleetWise. Cette clé est créée et stockée dans le FleetWise compte AWS IoT.
Pour plus d'informations, voir Qu'est-ce que c'est AWS Key Management Service ? dans le Guide AWS Key Management Service du développeur.
Activer le chiffrement à l'aide de KMS clés (console)
Pour utiliser des clés gérées par le client avec AWS l'IoT FleetWise, vous devez mettre à jour vos FleetWise paramètres AWS IoT.
Pour activer le chiffrement à l'aide de KMS clés (console)
-
Ouvrez la FleetWise console AWS IoT
. -
Accédez aux paramètres.
-
Dans Chiffrement, choisissez Modifier pour ouvrir la page Modifier le chiffrement.
-
Pour le type de clé de chiffrement, choisissez Choisir une autre AWS KMS clé. Cela permet le chiffrement avec les clés gérées par le client stockées dans AWS KMS.
Note
Vous ne pouvez utiliser le chiffrement par clé géré par le client que pour les FleetWise ressources AWS IoT. Cela inclut le catalogue de signaux, le modèle de véhicule (manifeste du modèle), le manifeste du décodeur, le véhicule, la flotte et la campagne.
-
Choisissez votre KMS clé à l'aide de l'une des options suivantes :
-
Pour utiliser une KMS clé existante : choisissez l'alias de votre KMS clé dans la liste.
-
Pour créer une nouvelle KMS clé, choisissez Créer une AWS KMS clé.
Note
Cela ouvre la AWS KMS console. Pour plus d'informations sur la création d'une KMS clé, consultez la section Création de clés dans le Guide du AWS Key Management Service développeur.
-
-
Choisissez Enregistrer pour mettre à jour vos paramètres.
Activer le chiffrement à l'aide de KMS clés (AWS CLI)
Vous pouvez utiliser cette PutEncryptionConfigurationAPIopération pour activer le chiffrement de votre FleetWise compte AWS IoT. L'exemple suivant utilise AWS CLI.
Pour activer le chiffrement, exécutez la commande suivante.
-
Remplacez
KMS key id
avec l'identifiant de la KMS clé.
aws iotfleetwise put-encryption-configuration —kms-key-id
KMS key id
—encryption-type KMS_BASED_ENCRYPTION
Exemple réponse
{ "kmsKeyId": "customer_kms_key_id", "encryptionStatus": "PENDING", "encryptionType": "KMS_BASED_ENCRYPTION" }
KMSpolitique clé
Après avoir créé une KMS clé, vous devez au minimum ajouter la déclaration suivante à votre politique KMS clé pour qu'elle fonctionne avec AWS l'IoT FleetWise.
{ "Sid": "Allow FleetWise to encrypt and decrypt data when customer managed KMS key based encryption is enabled", "Effect": "Allow", "Principal": { "Service": "iotfleetwise.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt", "kms:DescribeKey", "kms:CreateGrant", "kms:RetireGrant", "kms:RevokeGrant" ], "Resource": "*" }
Pour plus d'informations sur la modification d'une politique KMS clé à utiliser avec AWS l'IoT FleetWise, consultez la section Modification d'une politique clé dans le Guide du AWS Key Management Service développeur.
Important
Lorsque vous ajoutez les nouvelles sections à votre politique KMS clé, ne modifiez aucune section existante de la politique. AWS L'IoT ne FleetWise peut pas effectuer d'opérations sur vos données si le chiffrement est activé pour AWS l'IoT FleetWise et si l'une des conditions suivantes est vraie :
-
La KMS clé est désactivée ou supprimée.
-
La politique KMS clé n'est pas correctement configurée pour le service.