Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Par défaut, Amazon SES chiffre toutes les données au repos. Le chiffrement par défaut permet de réduire les frais opérationnels et la complexité liés à la protection des données. Le chiffrement vous permet également de créer des archives Mail Manager qui répondent aux exigences réglementaires et de conformité strictes en matière de chiffrement.
SES propose les options de chiffrement suivantes :
-
AWS clés détenues : SES les utilise par défaut. Vous ne pouvez pas afficher, gérer ou utiliser les clés que vous AWS possédez, ni auditer leur utilisation. Toutefois, vous n'avez pas besoin de prendre de mesure ou de modifier les programmes pour protéger les clés qui chiffrent vos données. Pour plus d’informations, consultez Clés détenues par AWS dans le Guide du développeur AWS Key Management Service .
-
Clés gérées par le client : SES prend en charge l'utilisation de clés symétriques gérées par le client que vous créez, détenez et gérez. Comme vous avez le contrôle total du chiffrement, vous pouvez effectuer des tâches telles que :
-
Établissement et gestion des stratégies de clé
-
Établissement et gestion des politiques IAM et des octrois
-
Activation et désactivation des stratégies de clé
-
Rotation des matériaux de chiffrement de clé
-
Ajout de balises
-
Création d'alias de clé
-
Planification des clés pour la suppression
Pour utiliser votre propre clé, choisissez une clé gérée par le client lorsque vous créez vos ressources SES.
Pour plus d'informations, consultez Clés gérées par le client dans le Guide du développeur AWS Key Management Service (langue française non garantie).
-
Note
SES active automatiquement le chiffrement au repos à l'aide de clés AWS détenues gratuitement.
Toutefois, AWS KMS des frais s'appliquent pour l'utilisation d'une clé gérée par le client. Pour plus d'informations sur les tarifs, consultez les AWS Key Management Service tarifs
Création d’une clé gérée par le client
Vous pouvez créer une clé symétrique gérée par le client en utilisant le AWS Management Console, ou le AWS KMS APIs.
Pour créer une clé symétrique gérée par le client
Suivez les étapes de création de clés KMS de chiffrement symétriques décrites dans le manuel du AWS Key Management Service développeur.
Note
Pour l'archivage, votre clé doit répondre aux exigences suivantes :
-
La clé doit être symétrique.
-
L'origine du matériau clé doit être
AWS_KMS
. -
La clé d'utilisation doit être
ENCRYPT_DECRYPT
.
Stratégie de clé
Les stratégies de clé contrôlent l’accès à votre clé gérée par le client. Chaque clé gérée par le client doit avoir exactement une stratégie de clé, qui contient des instructions qui déterminent les personnes pouvant utiliser la clé et comment elles peuvent l’utiliser. Lorsque vous créez votre clé gérée par le client, vous pouvez spécifier une stratégie de clé. Pour plus d'informations, consultez Gestion de l'accès aux clés gérées par le client dans le Guide du développeur AWS Key Management Service .
Pour utiliser votre clé gérée par le client dans le cadre de l'archivage de Mail Manager, votre politique en matière de clés doit autoriser les opérations d'API suivantes :
-
kms : DescribeKey — Fournit les informations clés gérées par le client qui permettent à SES de valider la clé.
-
kms : GenerateDataKey — Permet à SES de générer une clé de données pour chiffrer les données au repos.
-
KMS:Decrypt — Permet à SES de déchiffrer les données stockées avant de les renvoyer aux clients de l'API.
L'exemple suivant illustre une politique clé typique :
{
"Sid": "Allow SES to encrypt/decrypt",
"Effect": "Allow",
"Principal": {
"Service": "ses.amazonaws.com"
},
"Action": [
"kms:GenerateDataKey",
"kms:Decrypt",
"kms:DescribeKey"
],
"Resource": "*"
},
Pour plus d'informations, consultez la section Spécification des autorisations dans une politique, dans le Guide du AWS Key Management Service développeur.
Pour plus d'informations sur le dépannage, consultez la section Résolution des problèmes d'accès par clé dans le Guide du AWS Key Management Service développeur.
Spécification d'une clé gérée par le client pour l'archivage de Mail Manager
Vous pouvez spécifier une clé gérée par le client au lieu d'utiliser des clés AWS détenues. Lorsque vous créez une archive, vous pouvez spécifier la clé de données en saisissant un ARN de clé KMS, que Mail Manager Archiving utilise pour chiffrer toutes les données client de l'archive.
-
ARN de la clé KMS : identifiant de clé pour une clé gérée par le AWS KMS client. Saisissez un ID de clé, un ARN de clé, un nom d'alias ou un ARN d'alias.
Contexte du chiffrement Amazon SES
Un contexte de chiffrement est un ensemble facultatif de paires clé-valeur qui contient des informations contextuelles supplémentaires sur les données.
AWS KMS utilise le contexte de chiffrement comme données authentifiées supplémentaires pour prendre en charge le chiffrement authentifié. Lorsque vous incluez un contexte de chiffrement dans une demande de chiffrement de données, AWS KMS lie le contexte de chiffrement aux données chiffrées. Pour déchiffrer les données, vous devez inclure le même contexte de chiffrement dans la demande.
Note
Amazon SES ne prend pas en charge les contextes de chiffrement pour la création d'archives. Vous utilisez plutôt une politique IAM ou KMS. Pour des exemples de politiquesPolitiques de création d'archives, voir plus loin dans cette section.
Contexte de chiffrement Amazon SES
SES utilise le même contexte de chiffrement dans toutes les opérations AWS KMS cryptographiques, où la clé aws:ses:arn
et la valeur sont la ressource Amazon Resource Name (ARN).
"encryptionContext": {
"aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
}
Utilisation du contexte de chiffrement pour la surveillance
Lorsque vous utilisez une clé symétrique gérée par le client pour chiffrer votre ressource SES, vous pouvez également utiliser le contexte de chiffrement dans les enregistrements et les journaux d'audit pour identifier la manière dont la clé gérée par le client est utilisée. Le contexte de chiffrement apparaît également dans les journaux générés par AWS CloudTrail ou Amazon CloudWatch Logs.
Utilisation du contexte de chiffrement pour contrôler l'accès à votre clé gérée par le client
Vous pouvez utiliser le contexte de chiffrement dans les stratégies de clé et les politiques IAM comme conditions
pour contrôler l'accès à votre clé symétrique gérée par le client. Vous pouvez également utiliser des contraintes de contexte de chiffrement dans un octroi.
SES utilise une contrainte de contexte de chiffrement dans les autorisations afin de contrôler l'accès à la clé gérée par le client dans votre compte ou votre région. La contrainte d'octroi exige que les opérations autorisées par l'octroi utilisent le contexte de chiffrement spécifié.
Vous trouverez ci-dessous des exemples de déclarations de stratégie de clé permettant d'accorder l'accès à une clé gérée par le client dans un contexte de chiffrement spécifique. La condition énoncée dans cette déclaration de stratégie exige que les octrois comportent une contrainte de contexte de chiffrement qui spécifie le contexte de chiffrement.
{
"Sid": "Enable DescribeKey",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole"
},
"Action": "kms:DescribeKey",
"Resource": "*"
},
{
"Sid": "Enable CreateGrant",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole"
},
"Action": "kms:CreateGrant",
"Resource": "*",
"Condition": {
"StringEquals": {
"kms:EncryptionContext:aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
}
}
}
Politiques de création d'archives
Les exemples de politiques suivants montrent comment activer la création d'archives. Les politiques s'appliquent à tous les actifs.
Politique IAM
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": "ses:CreateArchive",
"Resource": [
"*"
]
},
{
"Effect": "Allow",
"Action": [
"kms:DescribeKey",
"kms:GenerateDataKey",
"kms:Decrypt"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"kms:ViaService": "ses.us-east-1.amazonaws.com",
"kms:CallerAccount": "012345678910"
}
}
}
AWS KMS stratégie
{
"Sid": "Allow SES to encrypt/decrypt",
"Effect": "Allow",
"Principal": {
"Service": "ses.amazonaws.com"
},
"Action": [
"kms:GenerateDataKey",
"kms:Decrypt",
"kms:DescribeKey"
],
"Resource": "*"
},
Surveillance de vos clés de chiffrement pour Amazon SES
Lorsque vous utilisez une clé gérée par le AWS KMS client avec vos ressources Amazon SES, vous pouvez utiliser AWS CloudTrailAmazon CloudWatch Logs pour suivre les demandes auxquelles SES envoie AWS KMS.
Les exemples suivants sont AWS CloudTrail des événements destinés à GenerateDataKey
Decrypt
, et DescribeKey
pour surveiller les opérations KMS appelées par SES pour accéder aux données chiffrées par votre clé gérée par le client :
Lorsque vous activez une clé gérée par le AWS KMS client pour votre ressource, SES crée une clé de table unique. Il envoie une GenerateDataKey
demande AWS KMS qui spécifie la clé gérée par le AWS KMS client pour la ressource.
Lorsque vous activez une clé gérée par le AWS KMS client pour votre ressource d'archive Mail Manager, elle est utilisée GenerateDataKey
pour chiffrer les données d'archive au repos.
L’exemple d’événement suivant enregistre l’opération GenerateDataKey
:
{
"eventVersion": "1.08",
"userIdentity": {
"type": "AWSService",
"invokedBy": "ses.amazonaws.com"
},
"eventTime": "2021-04-22T17:07:02Z",
"eventSource": "kms.amazonaws.com",
"eventName": "GenerateDataKey",
"awsRegion": "us-west-2",
"sourceIPAddress": "172.12.34.56",
"userAgent": "ExampleDesktop/1.0 (V1; OS)",
"requestParameters": {
"encryptionContext": {
"aws:ses:arn": "arn:aws:ses:us-west-2:111122223333:ExampleResourceName/ExampleResourceID"
},
"keySpec": "AES_256",
"keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
},
"responseElements": null,
"requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
"eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
"readOnly": true,
"resources": [
{
"accountId": "111122223333",
"type": "AWS::KMS::Key",
"ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
}
],
"eventType": "AwsApiCall",
"managementEvent": true,
"eventCategory": "Management",
"recipientAccountId": "111122223333",
"sharedEventID": "57f5dbee-16da-413e-979f-2c4c6663475e"
}
En savoir plus
Les ressources suivantes fournissent plus d'informations sur le chiffrement des données au repos.
-
Pour plus d'informations sur les concepts de base AWS Key Management Service, consultez le Guide du développeur AWS Key Management Service .
-
Pour plus d’informations sur les Bonnes pratiques de sécurité pour AWS Key Management Service, consultez le Guide du développeur AWS Key Management Service .