Protezione dei SNS dati Amazon con la crittografia lato server - Amazon Simple Notification Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei SNS dati Amazon con la crittografia lato server

La crittografia lato server (SSE) consente di archiviare dati sensibili in argomenti crittografati proteggendo il contenuto dei messaggi negli SNS argomenti di Amazon utilizzando chiavi gestite in AWS Key Management Service ()AWS KMS.

SSEcrittografa i messaggi non appena Amazon li SNS riceve. I messaggi vengono archiviati in forma crittografata e decrittografati solo quando vengono inviati.

Importante

Tutte le richieste agli argomenti con SSE abilitato devono essere utilizzate HTTPS e Signature Version 4.

Per informazioni sulla compatibilità di altri servizi con argomenti crittografati, consulta la documentazione del servizio.

Amazon supporta SNS solo chiavi di crittografia KMS simmetriche. Non puoi utilizzare nessun altro tipo di KMS chiave per crittografare le risorse del servizio. Per informazioni su come determinare se una KMS chiave è una chiave di crittografia simmetrica, vedi Identificazione delle chiavi asimmetriche. KMS

AWS KMS combina hardware e software sicuri e ad alta disponibilità per fornire un sistema di gestione delle chiavi scalabile per il cloud. Quando usi Amazon SNS con AWS KMS, anche le chiavi dati che crittografano i dati dei tuoi messaggi vengono crittografate e archiviate con i dati che proteggono.

Di seguito sono elencati i vantaggi derivanti dall'uso di AWS KMS:

  • È possibile creare e gestire la AWS KMS key in modo autonomo.

  • Puoi anche utilizzare AWS-managed KMS keys per AmazonSNS, che sono uniche per ogni account e regione.

  • Gli standard AWS KMS di sicurezza possono aiutarti a soddisfare i requisiti di conformità relativi alla crittografia.

Per ulteriori informazioni, consulta Cos'è? AWS Key Management Service nella Guida per gli AWS Key Management Service sviluppatori.

Ambito della crittografia

SSEcrittografa il corpo di un messaggio in un SNS argomento di Amazon.

SSE non esegue la crittografia di quanto segue:

  • Metadata dell'argomento (nome e attributo dell'argomento)

  • Metadati del messaggio (oggetto, ID messaggio, time stamp e attributo)

  • Policy di protezione dei dati

  • Parametri per argomento

Nota
  • Un messaggio viene crittografato solo se inviato dopo che la crittografia di una coda.viene abilitata. Amazon SNS non crittografa i messaggi arretrati.

  • Tutti i messaggi crittografati restano crittografati anche se la crittografia del relativo argomento è disabilitata.

Termini chiave

I seguenti termini chiave possono aiutarti a comprendere meglio la funzionalità diSSE. Per descrizioni dettagliate, consulta Amazon Simple Notification Service API Reference.

Chiave di dati

La chiave di crittografia dei dati (DEK) responsabile della crittografia dei contenuti dei SNS messaggi Amazon.

Per ulteriori informazioni, consulta Chiave dati nella AWS Key Management Service Guida per sviluppatori e Pacchetto Crittografia nella AWS Encryption SDK Guida per sviluppatori.

AWS KMS key ID

L'alias, l'aliasARN, l'ID della chiave o la chiave ARN di un account personalizzato AWS KMS key, AWS KMS nel tuo account o in un altro account. Sebbene l'alias di AWS managed AWS KMS for Amazon SNS sia semprealias/aws/sns, l'alias di un account personalizzato AWS KMS può, ad esempio, essere. alias/MyAlias Puoi utilizzare queste AWS KMS chiavi per proteggere i messaggi negli SNS argomenti di Amazon.

Nota

Ricorda quanto segue:

  • La prima volta che usi AWS Management Console per specificare AWS managed KMS for Amazon SNS per un argomento, AWS KMS crea AWS managed KMS for AmazonSNS.

  • In alternativa, la prima volta che utilizzi l'Publishazione su un argomento con SSE abilitato, AWS KMS crea il AWS managed KMS for AmazonSNS.

Puoi creare AWS KMS chiavi, definire le politiche che controllano il modo in cui AWS KMS le chiavi possono essere utilizzate e verificarne l' AWS KMS utilizzo utilizzando la AWS KMS keyssezione della AWS KMS console o l'CreateKey AWS KMS azione. Per ulteriori informazioni, consultare AWS KMS keys e Creating Keys(Creazione di chiavi) nella Guida per gli sviluppatori di AWS Key Management Service . Per altri esempi di AWS KMS identificatori, consulta KeyIdla sezione AWS Key Management Service APIReference. Per informazioni sulla ricerca degli AWS KMS identificatori, consulta Find the Key ID e ARN nella AWS Key Management Service Developer Guide.

Importante

Sono previsti costi aggiuntivi per l'utilizzo AWS KMS. Per ulteriori informazioni, consulta AWS KMS Stima dei costi e Prezzi di AWS Key Management Service.