Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data di AWS Certificate Manager
Bagian AWS model tanggung jawab bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda untuk melindungi Akun AWS kredensyal dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.
-
GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang menggunakan CloudTrail jalur untuk menangkap AWS kegiatan, lihat Bekerja dengan CloudTrail jalan setapak di AWS CloudTrail Panduan Pengguna.
-
Gunakan AWS solusi enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atauAPI, gunakan FIPS titik akhir. Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan ACM atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensi dalam URL untuk memvalidasi permintaan Anda ke server tersebut.
Keamanan untuk kunci pribadi sertifikat
Ketika Anda meminta sertifikat publik, AWS Certificate Manager (ACM) menghasilkan public/private key pair. Untuk sertifikat yang diimpor, Anda menghasilkan key pair. Kunci publik menjadi bagian dari sertifikat. ACMmenyimpan sertifikat dan kunci pribadi yang sesuai, dan menggunakan AWS Key Management Service (AWS KMS) untuk membantu melindungi kunci pribadi. Prosesnya bekerja seperti ini:
-
Pertama kali Anda meminta atau mengimpor sertifikat dalam AWS Wilayah, ACM membuat terkelola AWS KMS key dengan alias aws/acm. KMSKunci ini unik di setiap AWS akun dan masing-masing AWS Wilayah.
-
ACMmenggunakan KMS kunci ini untuk mengenkripsi kunci pribadi sertifikat. ACMhanya menyimpan versi terenkripsi dari kunci pribadi; ACM tidak menyimpan kunci pribadi dalam bentuk teks biasa. ACMmenggunakan KMS kunci yang sama untuk mengenkripsi kunci pribadi untuk semua sertifikat dalam suatu AWS akun dan spesifik AWS Wilayah.
-
Ketika Anda mengaitkan sertifikat dengan layanan yang terintegrasi dengan AWS Certificate Manager, ACM mengirimkan sertifikat dan kunci pribadi terenkripsi ke layanan. Hibah juga dibuat di AWS KMS yang memungkinkan layanan untuk menggunakan KMS kunci untuk mendekripsi kunci pribadi sertifikat. Untuk informasi selengkapnya tentang hibah, lihat Menggunakan Hibah di AWS Key Management Service Panduan Pengembang. Untuk informasi selengkapnya tentang layanan yang didukung olehACM, lihatLayanan terintegrasi dengan ACM.
catatan
Anda memiliki kendali atas yang dibuat secara otomatis AWS KMS hibah. Jika Anda menghapus hibah ini karena alasan apa pun, Anda kehilangan ACM fungsionalitas untuk layanan terintegrasi.
-
Layanan terintegrasi menggunakan KMS kunci untuk mendekripsi kunci pribadi. Kemudian layanan menggunakan sertifikat dan kunci pribadi yang didekripsi (plaintext) untuk membangun saluran komunikasi yang aman (SSL/TLSsesi) dengan kliennya.
-
Ketika sertifikat dipisahkan dari layanan terintegrasi, hibah yang dibuat pada langkah 3 dihentikan. Ini berarti layanan tidak dapat lagi menggunakan KMS kunci untuk mendekripsi kunci pribadi sertifikat.