As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criptografia inativa
O Timestream para LiveAnalytics criptografia em repouso fornece segurança aprimorada ao criptografar todos os seus dados em repouso usando chaves de criptografia armazenadas em AWS Key Management Service ().AWS KMS
-
A criptografia está ativada por padrão no Timestream para LiveAnalytics banco de dados e não pode ser desativada. O algoritmo de criptografia AES -256 padrão do setor é o algoritmo de criptografia padrão usado.
-
AWS KMS é necessário para criptografia em repouso no Timestream for. LiveAnalytics
-
Não é possível criptografar apenas um subconjunto de itens em uma tabela.
-
Você não precisa modificar suas aplicações cliente de banco de dados para usar a criptografia.
Se você não fornecer uma chave, o Timestream for LiveAnalytics cria e usa uma AWS KMS chave nomeada alias/aws/timestream
na sua conta.
Você pode usar sua própria chave gerenciada pelo cliente KMS para criptografar seu Timestream para dados. LiveAnalytics Para obter mais informações sobre chaves no Timestream for LiveAnalytics, consulte. Gerenciamento de chaves
Timestream para LiveAnalytics armazenar seus dados em dois níveis de armazenamento, armazenamento de memória e armazenamento magnético. Os dados do armazenamento de memória são criptografados usando um Timestream para chave LiveAnalytics de serviço. Os dados do armazenamento magnético são criptografados usando sua AWS KMS chave.
O serviço Timestream Query requer credenciais para acessar seus dados. Essas credenciais são criptografadas usando sua KMS chave.
nota
O Timestream for LiveAnalytics não exige todas as operações AWS KMS de descriptografia. Em vez disso, ele mantém um cache local de chaves por 5 minutos com tráfego ativo. Todas as alterações de permissão são propagadas pelo Timestream para o LiveAnalytics sistema com consistência eventual em no máximo 5 minutos.