Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résilience dans AWS Key Management Service
L'infrastructure AWS mondiale est construite autour Régions AWS de zones de disponibilité. Régions AWS fournissent plusieurs zones de disponibilité physiquement séparées et isolées, connectées par un réseau à faible latence, à haut débit et hautement redondant. Avec les zones de disponibilité, vous pouvez concevoir et exploiter des applications et des bases de données qui basculent automatiquement d’une zone de disponibilité à l’autre sans interruption. Les zones de disponibilité sont plus hautement disponibles, tolérantes aux pannes et évolutives que les infrastructures traditionnelles à un ou plusieurs centres de données.
Outre l'infrastructure AWS mondiale, AWS KMS propose plusieurs fonctionnalités pour répondre à vos besoins en matière de résilience et de sauvegarde des données. Pour plus d'informations sur les zones de disponibilité Régions AWS et les zones de disponibilité, consultez la section Infrastructure AWS
globale
Isolement régional
AWS Key Management Service (AWS KMS) est un service régional autonome qui est disponible partout Régions AWS. La conception isolée au niveau régional de AWS KMS garantit qu'un problème de disponibilité dans une région Région AWS ne peut affecter le AWS KMS fonctionnement dans aucune autre région. AWS KMS est conçu pour garantir l'absence d'interruption planifiée, toutes les mises à jour logicielles et les opérations de dimensionnement étant effectuées de manière fluide et imperceptible.
Le contrat AWS KMS de niveau de service
L' AWS KMS infrastructure est répliquée dans au moins trois zones de disponibilité (AZs) dans chaque région. Afin de garantir que les défaillances de plusieurs hôtes n'affectent pas les AWS KMS performances, AWS KMS il est conçu pour gérer le trafic client AZs en provenance de n'importe quelle région.
Les modifications que vous apportez aux propriétés ou aux autorisations d'une clé KMS sont répliquées pour tous les hôtes de la région afin de garantir que la requête ultérieure peut être traitée correctement par n'importe quel hôte de la région. Les demandes d'opérations cryptographiques utilisant votre clé KMS sont transmises à un parc de modules de sécurité AWS KMS matériels (HSMs), chacun d'entre eux pouvant effectuer l'opération avec la clé KMS.
Conception à locataires multiples
La conception multi-locataires de AWS KMS lui permet de respecter le SLA de disponibilité de 99,999 % et de maintenir des taux de demandes élevés, tout en protégeant la confidentialité de vos clés et de vos données.
Plusieurs mécanismes renforçant l'intégrité sont déployés pour garantir que la clé KMS que vous avez spécifiée pour l'opération cryptographique est toujours celle utilisée.
Les éléments de clé en texte clair de vos clés KMS sont protégés de manière stricte. Les éléments de clé sont chiffrés dans le HSM dès sa création, et les éléments de clé chiffrés sont immédiatement déplacés vers un stockage sécurisé à faible latence. La clé chiffrée est récupérée et déchiffrée dans le HSM juste à temps pour être utilisée. La clé en texte clair reste dans la mémoire HSM uniquement pendant le temps nécessaire à la réalisation de l'opération cryptographique. Il est ensuite rechiffré dans le HSM et la clé chiffrée est renvoyée au stockage. Le contenu clé en texte brut ne quitte jamais le HSMs ; il n'est jamais écrit dans un stockage permanent.
Meilleures pratiques en matière de résilience dans AWS KMS
Pour optimiser la résilience de vos AWS KMS ressources, envisagez les stratégies suivantes.
-
Pour prendre en charge votre stratégie de sauvegarde et de reprise après sinistre, prenez en compte les Clés multi-régions, qui sont des clés KMS créées dans une Région AWS et répliquées uniquement pour les régions que vous spécifiez. Avec les clés multirégionales, vous pouvez déplacer des ressources chiffrées entre Régions AWS (au sein d'une même partition) sans jamais exposer le texte en clair, et déchiffrer la ressource, si nécessaire, dans l'une de ses régions de destination. Les clés multi-régions associées sont interopérables car elles partagent les mêmes éléments de clé et le même ID de clé, mais elles disposent de stratégies clé indépendantes pour le contrôle d'accès haute résolution. Pour plus de détails, veuillez consulter Clés multi-régions dans AWS KMS.
Pour protéger vos clés dans un service mutualisé tel que AWS KMS, veillez à utiliser des contrôles d'accès, notamment des politiques clés et des politiques IAM. En outre, vous pouvez envoyer vos demandes à AWS KMS l'aide d'un point de terminaison d'interface VPC alimenté par. AWS PrivateLink Lorsque vous le faites, toutes les communications entre votre Amazon VPC et Amazon AWS KMS sont entièrement effectuées au sein du AWS réseau à l'aide d'un point de AWS KMS terminaison dédié limité à votre VPC. Vous pouvez sécuriser davantage ces requêtes en créant une couche d'autorisation supplémentaire à l'aide des Stratégies de point de terminaison d'un VPC. Pour en savoir plus, consultez la section Connexion à AWS KMS via un point de terminaison d'un VPC.