本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
静态加密
用于静 LiveAnalytics 态加密的 Timestream 使用存储在 AWS Key Management Service ()AWS KMS
-
默认情况下,Timestream 上的 LiveAnalytics 数据库加密处于开启状态,并且无法关闭。行业标准 AES-256 加密算法是使用的默认加密算法。
-
AWS KMS 是在 Timestream 中进行静态加密所必需的 LiveAnalytics。
-
无法仅加密表的项目子集。
-
您无需修改数据库客户端应用程序来使用加密。
如果您不提供密钥,则 Timestream LiveAnalytics 会创建并使用alias/aws/timestream
在您的账户中命名的 AWS KMS 密钥。
您可以在 KMS 中使用自己的客户托管密钥来加密您的 Timestream 中的 LiveAnalytics 数据。有关 Timestream 中的密钥的更多信息 LiveAnalytics,请参阅密钥管理。
Timestream 用于将您的数据 LiveAnalytics 存储在两个存储层,即内存存储和磁性存储。内存存储数据使用 LiveAnalytics 服务密钥的时间流进行加密。磁性存储数据使用您的 AWS KMS 密钥进行加密。
Timestream 查询服务需要凭据才能访问您的数据。这些凭证使用您的 KMS 密钥进行加密。
注意
Timestream f AWS KMS or LiveAnalytics 并不要求每个解密操作。取而代之的是,它在流量活跃的情况下将密钥的本地缓存保存 5 分钟。任何权限更改都将通过 LiveAnalytics 系统的 Timestream 传播,并在最多 5 分钟内实现最终一致性。