

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Suporte de atestado criptográfico em AWS KMS
<a name="cryptographic-attestation"></a>

AWS KMS [suporta *atestado criptográfico para [AWS Nitro Enclaves e NitroTPM](https://docs.aws.amazon.com/enclaves/latest/user/)*.AWS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/nitrotpm-attestation.html) Os aplicativos que oferecem suporte a esses métodos de atestado chamam as seguintes operações AWS KMS criptográficas com um documento de atestado assinado. AWS KMS verifica se o documento de atestação veio de uma fonte válida (um enclave Nitro ou NitroTPM). Depois, em vez de retornar dados em texto sem formatação na resposta, essas APIs criptografam o texto sem formatação com a chave pública do atestado e retornam texto cifrado que somente pode ser descriptografado pela chave privada correspondente no enclave ou na instância do EC2.
+ [Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt)
+ [DeriveSharedSecret](https://docs.aws.amazon.com/kms/latest/APIReference/API_DeriveSharedSecret)
+ [GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey)
+ [GenerateDataKeyPair](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKeyPair)
+ [GenerateRandom](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateRandom) 

A tabela a seguir mostra como a resposta a solicitações atestadas diferem da resposta padrão para cada operação de API.


| AWS KMS operação | Resposta padrão | Resposta para solicitações atestadas | 
| --- | --- | --- | 
| Decrypt | Retorna dados de texto simples | Retorna dados de texto simples criptografados pela chave pública do documento de atestado | 
| DeriveSharedSecret | Retornar segredo compartilhado bruto | Retorna o segredo compartilhado bruto criptografado pela chave pública do documento de atestado | 
| GenerateDataKey | Retorna uma cópia em texto simples da chave de dados(Também retorna uma cópia da chave de dados criptografada por uma chave do KMS) | Retorna uma cópia da chave de dados criptografada pela chave pública do documento de atestado(Também retorna uma cópia da chave de dados criptografada por uma chave do KMS) | 
| GenerateDataKeyPair | Retorna uma cópia em texto simples da chave privada(Também retorna a chave pública e uma cópia da chave privada criptografada por uma chave do KMS) | Retorna uma cópia da chave privada criptografada pela chave pública do documento de atestado(Também retorna a chave pública e uma cópia da chave privada criptografada por uma chave do KMS) | 
| GenerateRandom | Retorna uma string de bytes aleatória | Retorna a string de bytes aleatória criptografada pela chave pública do documento de atestado | 

AWS KMS oferece suporte a [chaves de condição de política](conditions-attestation.md) que você pode usar para permitir ou negar operações atestadas com uma AWS KMS chave com base no conteúdo do documento de atestado. Você também pode [monitorar solicitações atestadas AWS KMS](ct-attestation.md) em seus AWS CloudTrail registros.

**Saiba mais**
+ [Atestado criptográfico](https://docs.aws.amazon.com/enclaves/latest/user/set-up-attestation.html)
+ [AWS KMS chaves de condição para plataformas certificadas](conditions-attestation.md)
+ [Como fazer chamadas atestadas para AWS KMS](attested-calls.md)
+ [Monitorar solicitações atestadas](ct-attestation.md)