Planejar beacons - AWS SDK de criptografia de banco de dados

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Planejar beacons

Nossa biblioteca de criptografia do lado do cliente foi renomeada para SDK de criptografia de AWS banco de dados. Este guia do desenvolvedor ainda fornece informações sobre o DynamoDB Encryption Client.

Os beacons são projetados para serem implementados em bancos de dados novos e vazios. Qualquer beacon configurado em um banco de dados existente mapeará somente novos registros gravados no banco de dados. Os beacons são calculados a partir do valor de texto simples de um campo, uma vez que o campo é criptografado, não há como o beacon mapear os dados existentes. Depois de gravar novos registros com o beacon, não será possível atualizar a configuração do beacon. No entanto, é possível adicionar novos beacons aos novos campos que você adiciona ao seu registro.

Para implementar a criptografia pesquisável, você deve usar o token de autenticação hierárquico do AWS KMS para gerar, criptografar e descriptografar as chaves de dados usadas para proteger seus registros. Para obter mais informações, consulte Uso do token de autenticação hierárquico para criptografia pesquisável.

Antes de configurar beacons para criptografia pesquisável, você precisa analisar seus requisitos de criptografia, padrões de acesso ao banco de dados e modelo de ameaça para determinar a melhor solução para seu banco de dados.

O tipo de beacon que você configura determina o tipo de consultas que é possível realizar. O comprimento do beacon que você especifica na configuração padrão do beacon determina o número esperado de falsos positivos produzidos para um determinado beacon. É altamente recomendável identificar e planejar os tipos de consultas que você precisa realizar antes de configurar os beacons. Depois de usar um beacon, a configuração não poderá ser atualizada.

É altamente recomendável que você revise e conclua as tarefas a seguir antes de configurar qualquer beacon.

Lembre-se dos requisitos de exclusividade de beacon a seguir ao planejar a solução de criptografia pesquisável para seu banco de dados.

  • Cada beacon padrão deve ter uma fonte de beacon exclusiva

    Vários beacons padrão não podem ser construídos a partir do mesmo campo criptografado ou virtual.

    No entanto, um único beacon padrão pode ser usado para construir vários beacons compostos.

  • Evite criar um campo virtual com campos de origem que se sobreponham aos beacons padrão existentes

    Construir um beacon padrão a partir de um campo virtual que contém um campo de origem usado para criar outro beacon padrão pode reduzir a segurança de ambos os beacons.

    Para obter mais informações, consulte Considerações de segurança para campos virtuais.

Considerações para bancos de dados multilocatários

Para consultar beacons configurados em um banco de dados multilocatário, você deve incluir o campo que armazena o branch-key-id associado ao locatário que criptografou o registro em sua consulta. Você define esse campo ao definir a fonte da chave do beacon. Para que a consulta seja bem-sucedida, o valor nesse campo deve identificar os materiais de chave de beacon apropriados necessários para recalcular o beacon.

Antes de configurar seus beacons, você deve decidir como planeja incluir branch-key-id em suas consultas. Para obter mais informações sobre as diferentes maneiras de incluir branch-key-id em suas consultas, consulte Consultar beacons em um banco de dados multilocatário.