静态加密 - Amazon Timestream

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

静态加密

用于静 LiveAnalytics 态加密的 Timestream 使用存储在 AWS Key Management Service ()AWS KMS 中的加密密钥对所有静态数据进行加密,从而增强安全性。此功能减少保护敏感数据时涉及的操作负担和复杂性。利用静态加密,可以构建符合严格加密合规性和法规要求的安全敏感型应用程序。

  • 默认情况下,Timestream 上的 LiveAnalytics 数据库加密处于开启状态,并且无法关闭。行业标准 AES-256 加密算法是使用的默认加密算法。

  • AWS KMS 是在 Timestream 中进行静态加密所必需的 LiveAnalytics。

  • 无法仅加密表的项目子集。

  • 您无需修改数据库客户端应用程序来使用加密。

如果您不提供密钥,则 Timestream LiveAnalytics 会创建并使用alias/aws/timestream在您的账户中命名的 AWS KMS 密钥。

您可以在 KMS 中使用自己的客户托管密钥来加密您的 Timestream 中的 LiveAnalytics 数据。有关 Timestream 中的密钥的更多信息 LiveAnalytics,请参阅密钥管理

Timestream 用于将您的数据 LiveAnalytics 存储在两个存储层,即内存存储和磁性存储。内存存储数据使用 LiveAnalytics 服务密钥的时间流进行加密。磁性存储数据使用您的 AWS KMS 密钥进行加密。

Timestream 查询服务需要凭据才能访问您的数据。这些凭证使用您的 KMS 密钥进行加密。

注意

Timestream f AWS KMS or LiveAnalytics 并不要求每个解密操作。取而代之的是,它在流量活跃的情况下将密钥的本地缓存保存 5 分钟。任何权限更改都将通过 LiveAnalytics 系统的 Timestream 传播,并在最多 5 分钟内实现最终一致性。