View a markdown version of this page

中的基础设施安全 AWS Payment Cryptography - AWS 支付密码学

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

中的基础设施安全 AWS Payment Cryptography

作为一项托管服务, AWS Payment Cryptography 受到《Amazon Web Services:安全流程概述》白皮书中描述的 AWS 全球网络安全程序的保护。

您可以使用 AWS 已发布的 API 调用 AWS Payment Cryptography 通过网络进行访问。客户端必须支持传输层安全性协议(TLS)1.2 或更高版本。客户端还必须支持具有完全向前保密 (PFS) 的密码套件,例如短暂的 (DHE) 或椭圆曲线短暂的 Diffie-Hellman (ECDHE)。 Diffie-Hellman 大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者,您可以使用 AWS Security Token Service(AWS STS)生成临时安全凭证来对请求进行签名。

物理主机的隔离

AWS Payment Cryptography 使用的物理基础设施的安全性受 Amazon Web Services:安全流程概述的物理和环境安全部分中所述的控制措施约束。您可以在上一节中列出的合规性报告和第三方审计结果中找到更多详细信息。

AWS 支付密码学由专用的现成商用 PCI PTS HSM-listed 硬件安全模块 (HSM) 提供支持。AWS Payment Cryptography 的密钥材料仅存储在 HSM 上的易失存储器中,并且仅在 Payment Cryptography 密钥正在使用时才存储。HSM 位于 Amazon 数据中心内的访问控制机架中,对任何物理访问实施双重控制。有关 AWS Payment Cryptography HSM 的操作的详细信息,请参阅 AWS Payment Cryptography 加密详细信息。