Abilitazione della crittografia lato server (SSE) per un argomento Amazon SNS - Amazon Simple Notification Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Abilitazione della crittografia lato server (SSE) per un argomento Amazon SNS

La crittografia lato server (SSE) consente di archiviare dati sensibili in argomenti crittografati. SSE protegge il contenuto dei messaggi negli argomenti Amazon SNS utilizzando chiavi gestite in AWS Key Management Service (AWS KMS). Per ulteriori informazioni sulla crittografia lato server con Amazon SNS, consulta Crittografia a riposo. Per ulteriori informazioni sulla creazione di AWS KMS chiavi, consulta Creating keys nella AWS Key Management Service Developer Guide.

Importante

Tutte le richieste agli argomenti con la funzione SSE abilitata devono utilizzare HTTPS e Signature Version 4.

Abilita la crittografia lato server (SSE) per un argomento di Amazon SNS utilizzando il AWS Management Console

  1. Accedi alla console Amazon SNS.

  2. Nel pannello di navigazione, scegliere Argomenti.

  3. Nella pagina Topics (Argomenti), selezionare un argomento e scegliere Actions (Operazioni), Edit (Modifica).

  4. Espandere la sezione Encryption (Crittografia) e procedere come segue:

    1. Scegliere Enable encryption (Abilita crittografia).

    2. Specificare la AWS KMS chiave. Per ulteriori informazioni, consulta Termini chiave.

      Per ciascun tipo di KMS vengono visualizzati i valori Description (Descrizione), Account e KMS ARN (ARN KMS).

      Importante

      Se non sei il proprietario della KMS, oppure se effettui l'accesso con un account che non dispone delle autorizzazioni kms:ListAliases e kms:DescribeKey, non puoi visualizzare le informazioni sulla KMS sulla console Amazon SNS.

      Chiedi al proprietario della KMS di concederti queste autorizzazioni. Per esempi e ulteriori informazioni consulta AWS KMS Autorizzazioni API: e Documentazione su operazioni e risorse nella AWS Key Management Service Guida per sviluppatori.

      • Il KMS AWS gestito per Amazon SNS (predefinito) alias/aws/sns è selezionato per impostazione predefinita.

        Nota

        Ricorda quanto segue:

        • La prima volta che usi AWS Management Console per specificare il KMS AWS gestito per Amazon SNS per un argomento AWS KMS , crea AWS il KMS gestito per Amazon SNS.

        • In alternativa, la prima volta che utilizzi l'Publishazione su un argomento con SSE abilitato, AWS KMS crea il KMS AWS gestito per Amazon SNS.

      • Per utilizzare un KMS personalizzato dal tuo AWS account, scegli il campo chiave KMS, quindi scegli il KMS personalizzato dall'elenco.

        Nota

        Per istruzioni sulla creazione di KMS personalizzate, consulta Creazione di chiavi nella Guida per gli sviluppatori di AWS Key Management Service

      • Per utilizzare un ARN KMS personalizzato dal AWS tuo account o da AWS un altro account, inseriscilo nel campo della chiave KMS.

  5. Seleziona Salvataggio delle modifiche.

    SSE è abilitato per il tuo argomento e la MyTopicpagina viene visualizzata.

    Lo status di Crittografia, Account AWS , Chiave principale del cliente (CMK), ARN CMK e Descrizione dell'argomento sono visualizzati nella tabella Crittografia.

Configura un argomento Amazon SNS con crittografia lato server

Quando crei la tua chiave KMS, utilizza la seguente politica per le chiavi KMS:

{ "Effect": "Allow", "Principal": { "Service": "service.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:service:region:customer-account-id:resource-type/customer-resource-id" }, "StringEquals": { "kms:EncryptionContext:aws:sns:topicArn": "arn:aws:sns:your_region:customer-account-id:your_sns_topic_name" } } }

Impatto sui consumatori

Quando SSE è abilitato per un argomento di Amazon SNS, il processo di utilizzo dei messaggi rimane invariato per gli abbonati. AWS gestisce il processo di crittografia e decrittografia utilizzando KMS. Pertanto, gli abbonati non devono apportare alcuna modifica alla configurazione esistente per gestire i messaggi crittografati. AWS assicura che i messaggi siano crittografati quando sono inattivi e decrittografati automaticamente prima della consegna agli abbonati. Ciò significa che gli abbonati continueranno a ricevere ed elaborare i messaggi come facevano prima dell'attivazione della crittografia, senza richiedere alcuna configurazione o logica di decrittografia aggiuntiva. Inoltre, AWS consiglia di utilizzare HTTPS per garantire la trasmissione sicura dei messaggi.