Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data mengacu pada melindungi data saat transit (saat bepergian ke dan dari API Gateway) dan saat istirahat (saat disimpan di AWS).
Enkripsi data saat istirahat di Amazon API Gateway
Jika Anda memilih untuk mengaktifkan caching untuk REST API, Anda dapat mengaktifkan enkripsi cache. Untuk mempelajari selengkapnya, lihat Pengaturan cache untuk REST APIs di API Gateway.
Untuk informasi selengkapnya tentang perlindungan data, lihat postingan blog Model Tanggung Jawab Bersama AWS dan GDPR
Enkripsi dan dekripsi kunci pribadi sertifikat Anda
Saat Anda membuat nama domain khusus untuk pribadi APIs, sertifikat ACM dan kunci pribadi Anda dienkripsi menggunakan kunci KMS AWS terkelola yang memiliki alias aws/acm. Anda dapat melihat ID kunci dengan alias ini di AWS KMS konsol di bawah kunci AWS terkelola.
API Gateway tidak langsung mengakses sumber daya ACM Anda. Ini menggunakan AWS TLS Connection Manager untuk mengamankan dan mengakses kunci pribadi untuk sertifikat Anda. Saat Anda menggunakan sertifikat ACM untuk membuat nama domain kustom API Gateway untuk pribadi APIs, API Gateway mengaitkan sertifikat Anda dengan AWS TLS Connection Manager. Ini dilakukan dengan membuat hibah AWS KMS terhadap Kunci AWS Terkelola Anda dengan awalan aws/acm. Hibah adalah instrumen kebijakan yang memungkinkan TLS Connection Manager untuk menggunakan kunci KMS dalam operasi kriptografi. Hibah ini memungkinkan prinsipal penerima hibah (TLS Connection Manager) untuk memanggil operasi hibah yang ditentukan pada kunci KMS untuk mendekripsi kunci pribadi sertifikat Anda. TLS Connection Manager kemudian menggunakan sertifikat dan kunci pribadi yang didekripsi (plaintext) untuk membuat koneksi aman (sesi SSL/TLS) dengan klien layanan API Gateway. Ketika sertifikat dipisahkan dari nama domain kustom API Gateway untuk pribadi APIs, hibah akan dihentikan.
Jika Anda ingin menghapus akses ke kunci KMS, kami sarankan Anda mengganti atau menghapus sertifikat dari layanan menggunakan AWS Management Console atau update-service
perintah di AWS CLI.
Konteks enkripsi untuk API Gateway
Konteks enkripsi adalah kumpulan opsional pasangan kunci-nilai yang berisi informasi kontekstual tentang apa kunci pribadi Anda mungkin digunakan untuk. AWS KMS mengikat konteks enkripsi ke data terenkripsi dan menggunakannya sebagai data otentikasi tambahan untuk mendukung enkripsi yang diautentikasi.
Ketika kunci TLS Anda digunakan dengan API Gateway dan TLS Connection manager, nama layanan API Gateway Anda disertakan dalam konteks enkripsi yang digunakan untuk mengenkripsi kunci Anda saat istirahat. Anda dapat memverifikasi nama domain kustom API Gateway yang digunakan sertifikat dan kunci pribadi Anda dengan melihat konteks enkripsi di CloudTrail log Anda seperti yang ditunjukkan di bagian berikutnya, atau dengan melihat tab Sumber Daya Terkait di konsol ACM.
Untuk mendekripsi data, konteks enkripsi yang sama disertakan dalam permintaan. API Gateway menggunakan konteks enkripsi yang sama di semua operasi kriptografi AWS KMS, di mana kuncinya aws:apigateway:arn
dan nilainya adalah Nama Sumber Daya Amazon (ARN) dari sumber daya API Gateway. PrivateDomainName
Contoh berikut menunjukkan konteks enkripsi dalam output dari operasi sepertiCreateGrant
.
"constraints": {
"encryptionContextEquals": {
"aws:acm:arn": "arn:aws:acm:us-west-2:859412291086:certificate/9177097a-f0ae-4be1-93b1-19f911ea4f88",
"aws:apigateway:arn": "arn:aws:apigateway:us-west-2:859412291086:/domainnames/denytest-part1.pdx.sahig.people.aws.dev+cbaeumzjhg"
}
},
"operations": [
"Decrypt"
],
"granteePrincipal": "tlsconnectionmanager.amazonaws.com"
Enkripsi data dalam perjalanan di Amazon API Gateway
Yang APIs dibuat dengan Amazon API Gateway hanya mengekspos titik akhir HTTPS. API Gateway tidak mendukung titik akhir (HTTP) yang tidak terenkripsi.
API Gateway mengelola sertifikat untuk execute-api
titik akhir default. Jika Anda mengonfigurasi nama domain kustom, Anda menentukan sertifikat untuk nama domain. Sebagai praktik terbaik, jangan menyematkan sertifikat.
Untuk keamanan yang lebih baik, Anda dapat memilih versi protokol Transport Layer Security (TLS) minimum yang akan diterapkan untuk domain kustom API Gateway Anda. WebSocket APIs dan APIs dukungan HTTP hanya TLS 1.2. Untuk mempelajari selengkapnya, lihat Pilih kebijakan keamanan untuk domain kustom REST API Anda di API Gateway.
Anda juga dapat mengatur CloudFront distribusi Amazon dengan sertifikat SSL khusus di akun Anda dan menggunakannya dengan Regional APIs. Anda kemudian dapat mengonfigurasi kebijakan keamanan untuk CloudFront distribusi dengan TLS 1.1 atau lebih tinggi berdasarkan persyaratan keamanan dan kepatuhan Anda.
Untuk informasi selengkapnya tentang perlindungan data, lihat Lindungi REST API Anda di API Gateway dan posting blog Model Tanggung Jawab AWS Bersama dan GDPR