Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration du chiffrement des SNS rubriques Amazon avec le chiffrement côté serveur
Avec le chiffrement côté serveur (SSE), vous pouvez stocker des données sensibles dans des rubriques chiffrées. SSEprotège le contenu des messages dans les SNS rubriques Amazon à l'aide de clés gérées dans AWS Key Management Service (AWS KMS). Pour plus d'informations sur le chiffrement côté serveur avec AmazonSNS, consultez. Sécurisation SNS des données Amazon grâce au chiffrement côté serveur Pour en savoir plus sur la création de AWS KMS clés, consultez la section Création de clés dans le guide du AWS Key Management Service développeur.
Important
Toutes les demandes adressées à des sujets pour lesquels SSE cette option est activée doivent utiliser HTTPS et signer la version 4.
Activez le chiffrement côté serveur (SSE) pour un SNS sujet Amazon à l'aide du AWS Management Console
-
Connectez-vous à la SNSconsole Amazon
. -
Dans le panneau de navigation, choisissez Rubriques.
-
Sur la page Topics (Rubriques), sélectionnez une rubrique, puis choisissez Actions, Edit (Modifier).
-
Développez la section Encryption (Chiffrement) et effectuez les opérations suivantes :
-
Choisissez Activer le chiffrement.
-
Spécifiez la AWS KMS clé. Pour de plus amples informations, veuillez consulter Termes clés.
Pour chaque KMS type, la description, le compte et le numéro KMSARN1 sont affichés.
Important
Si vous n'êtes pas le propriétaire duKMS, ou si vous vous connectez avec un compte ne disposant pas des
kms:DescribeKey
autorisationskms:ListAliases
et, vous ne pourrez pas consulter les informations le concernant KMS sur la SNS console Amazon.Demandez au propriétaire de vous KMS accorder ces autorisations. Pour plus d'informations, consultez la référence AWS KMS API Permissions : actions et ressources dans le guide du AWS Key Management Service développeur.
-
Le AWS paramètre géré KMS pour Amazon SNS (par défaut) alias/aws/sns est sélectionné par défaut.
Note
Gardez à l'esprit les points suivants :
-
La première fois que vous utilisez le AWS Management Console pour spécifier le AWS géré KMS pour Amazon SNS pour un sujet, AWS KMS cela crée le AWS géré KMS pour AmazonSNS.
-
Sinon, la première fois que vous utilisez l'
Publish
action sur un sujet SSE activé, l'action AWS gérée KMS pour Amazon est AWS KMS crééeSNS.
-
-
Pour utiliser une personnalisation KMS depuis votre AWS compte, choisissez le champ KMSclé, puis choisissez la personnalisation dans la KMS liste.
Note
Pour obtenir des instructions sur la création de clés personnaliséesKMSs, voir Création de clés dans le guide du AWS Key Management Service développeur
-
Pour utiliser une personnalisation KMS ARN de votre AWS compte ou d'un autre AWS compte, saisissez-la dans le champ KMSclé.
-
-
-
Sélectionnez Enregistrer les modifications.
SSEest activé pour votre sujet et le
MyTopic
la page s'affiche.L'état du chiffrement, le AWS compte, la clé principale du client (CMK) et la description de la rubrique sont affichés dans l'onglet Chiffrement. CMKARN
Configurer une SNS rubrique Amazon avec un chiffrement côté serveur
Lorsque vous créez votre KMS clé, appliquez la politique de KMS clé suivante :
{ "Effect": "Allow", "Principal": { "Service": "
service
.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:service
:region
:customer-account-id
:resource-type
/customer-resource-id
" }, "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:aws:sns:your_region
:customer-account-id
:your_sns_topic_name
" } } }
Incidence sur les consommateurs
Lorsque cette option SSE est activée pour un SNS sujet Amazon, le processus de consommation des messages reste inchangé pour les abonnés. AWS gère le processus de chiffrement et de déchiffrement à l'aide KMS de. Par conséquent, les abonnés n'ont pas besoin de modifier leur configuration existante pour gérer les messages chiffrés. AWS garantit que les messages sont chiffrés au repos et déchiffrés automatiquement avant leur livraison aux abonnés. Cela signifie que les abonnés continueront à recevoir et à traiter les messages comme ils le faisaient avant l'activation du chiffrement, sans nécessiter de configuration ou de logique de déchiffrement supplémentaire. En outre, AWS recommande HTTPS de l'utiliser pour garantir une transmission sécurisée des messages.