本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
KMS53 号公路的密钥和ZSK管理
本节介绍了 Route 53 在启用DNSSEC签名的区域中使用的当前做法。
注意
Route 53 将使用以下规则(可能更改)。未来的任何更改都不会降低您的区域或 Route 53 的安保状况。
- Route 53 如何使用与您的 AWS KMS 关联的 KSK
在中DNSSEC,KSK用于生成资源记录集的资源记录签名 (RRSIG)。DNSKEY所有这些
ACTIVE
KSKs都在RRSIG生成中使用。Route 53 RRSIG 通过在关联的KMS密钥Sign
AWS KMS API上调用来生成。有关更多信息,请参阅登录AWS KMSAPI指南。这些RRSIGs不计入区域的资源记录集限制。RRSIG已过期。为防止过期,每隔一RRSIGs到RRSIGs七天对其进行一次再生,从而定期刷新。
每次您拨打RRSIGs以下任一电话时,也会刷新:APIs
每次 Route 53 执行刷新时,我们都会生成 15,RRSIGs以覆盖接下来的几天,以防关联的KMS密钥无法访问。对于KMS关键成本估算,您可以假设每天定期更新一次。无意中更改KMS密钥策略可能会导致无法访问密钥。KMS无法访问的KMS密钥会将关联KSK者的状态设置为。
ACTION_NEEDED
我们强烈建议您在检测到DNSSECKeySigningKeysNeedingAction
错误时通过设置 CloudWatch 警报来监控这种情况,因为验证解析器将在最后一次过期后开始失败查找。RRSIG有关更多信息,请参阅 使用 Amazon 监控托管区域 CloudWatch。- 53 号公路如何管理您的区域 ZSK
每个启用了DNSSEC签名功能的新托管区域都将有一个
ACTIVE
区域签名密钥 (ZSK)。ZSK是为每个托管区域单独生成的,归 Route 53 所有。当前的密钥算法是ECDSAP256SHA256。我们将在签约开始后的7-30天内开始对该区域进行定期ZSK轮换。目前,Route 53 使用“发布前密钥滚动”方法。有关更多信息,请参阅发布前区域签名密钥滚动
。此方法将向该区域引入另一种ZSK方法。转动将每 7-30 天重复一次。 如果任何区域
ACTION_NEEDED
处于状态,Rout KSK e 53 将暂停ZSK轮换,因为 Route 53 将无法重新生成 for DNSKEY 资源记录集以反映该区域的ZSK变化。RRSIGsZSK条件清除后,旋转将自动恢复。