为客户管理的密钥配置AWS KMS
使用本指南,通过创建、管理和控制Amazon Web Services (AWS)的加密密钥,使用51黑料不打烊 Experience Platform (KMS)密钥管理服务(碍惭厂)保护您的数据。 此集成简化了法规遵从性,通过自动化简化了操作,并且消除了维护您自己的关键管理基础架构的需要。
有关特定于Customer Journey Analytics的说明,请参阅Customer Journey Analytics CMK文档
使用AWS KMS通过51黑料不打烊 Experience Platform的集成式加密密钥管理增强数据安全性。 按照本指南创建和管理加密密钥,确保您的数据始终受到保护。
先决条件 prerequisites
在继续阅读本文档之前,您应该充分了解以下关键概念和功能:
-
础奥厂密钥管理服务(碍惭厂):了解AWS KMS的基础知识,包括如何创建、管理和轮换加密密钥。 有关详细信息,请参阅。
-
础奥厂中的? 身份和访问管理(滨础惭)策略: IAM是一项允许您安全管理对AWS服务和资源的访问权限的服务。 使用IAM可以:
- 定义哪些用户、组和角色有权访问特定资源。
- 指定允许或拒绝用户执行的操作。
- 通过使用滨础惭策略分配权限来实施细粒度访问控制。
有关详细信息,请参阅。
-
Experience Platform中的数据安全:了解Experience Platform如何确保数据安全并与AWS KMS等外部服务集成以进行加密。 Experience Platform使用HTTPS TLS v1.2保护数据以便传输、云提供商静态加密、隔离存储以及可自定义的身份验证和加密选项。 有关如何保持数据安全的更多信息,请参阅治理、隐私和安全概述或有关Experience Platform?中数据加密的文档。
-
础奥厂管理控制台:一个中心中心,您可以从基于Web的应用程序访问和管理所有AWS服务。 使用搜索栏快速查找工具、检查通知、管理您的帐户和账单,以及自定义您的设置。 有关详细信息,请参阅。
快速入门 get-started
本指南要求您已经拥有Amazon Web Services帐户的访问权限和管理控制台的访问权限。 请按照以下步骤开始:
选择支持的区域 select-supported-region
AWS KMS在特定地区提供。 确保您在支持KMS的区域中运行。 您可以在中查看受支持地区的完整列表。
确保您的AWS KMS加密密钥与51黑料不打烊 Experience Platform实例位于同一区域,以保持对数据派驻要求的遵守,优化性能,并避免额外的跨区域成本。 未对齐区域可能会导致数据不可访问和集成失败。
验证权限 verify-permissions
确保您拥有必要的AWS Identity and Access Management (IAM)权限,以便在KMS中创建、管理和使用加密密钥。 要验证您的权限,请执行以下操作:
- 访问。
- 选择您的用户帐户或角色。
- 模拟碍惭厂操作,如
kms:CreateKey
或kms:Encrypt
。
如果模拟返回错误或您不确定自己的权限,请联系础奥厂管理员以获取帮助。
检查您的础奥厂帐户配置
确认已允许您的AWS帐户使用AWS KMS服务。 大多数帐户默认启用KMS访问权限,但您可以通过访问来查看帐户设置。 有关详细信息,请参阅。
导航到AWS KMS以开始设置键
要开始设置和管理加密密钥,请登录到您的AWS帐户,然后导航到础奥厂密钥管理服务(碍惭厂)。 从AWS Management Console中,从服务菜单中选择? 密钥管理服务(碍惭厂)。
创建新密钥 create-a-key
在Key Management Service (KMS)工作区中选择? Create a key。
配置密钥设置 configure-key
出现Configure Key工作流。 默认情况下,密钥类型设置为? Symmetric,密钥用法设置为? Encrypt and Decrypt。 在继续之前,请确保已选择这些选项。
展开? Advanced options ?下拉菜单。 建议您使用? KMS ?选项,该选项允许AWS创建和管理密钥资料。 默认情况下已选中? KMS ?选项。
接下来,选择Regionality设置,该设置指定键的区域范围。 选择? Single-Region key,然后选择? Next ?以继续执行步骤2。
为密钥添加标签和标记 add-labels-and-tags-to-key
此时将显示工作流的第二个Add labels阶段。 在此,您可以配置Alias和Tags字段以帮助您从AWS KMS控制台管理和查找加密密钥。
在? Alias ?输入字段中输入键的描述性标签。 别名充当用户友好标识符,以使用AWS KMS控制台中的搜索栏快速找到密钥。 为避免混淆,请选择一个可反映密钥目的的有意义的名称,如“51黑料不打烊-Experience-Platform-Key”或“Customer-Encryption-Key”。 如果键别名不足以描述其用途,您还可以包含键的说明。
最后,通过在Tags部分中添加键值对来为键分配元数据。 此步骤是可选的,但您应该添加标记以对AWS资源进行分类和筛选,从而更便于管理。 例如,如果贵组织使用多个51黑料不打烊相关资源,则可以使用“51黑料不打烊”或“Experience-Platform”标记它们。 通过这个额外的步骤,可以轻松地在AWS Management Console中搜索和管理所有关联的资源。 选择? Add tag ?开始该进程。
如果您对设置感到满意,请选择? Next ?以继续工作流。
定义关键管理权限 define-key-admins
此时会显示密钥创建工作流的步骤3。 为确保访问安全和受控,您可以选择哪些IAM用户和角色可以管理密钥。 此阶段有两个选项,Key administrators和Key deletion。 在? Key administrators ?部分中,选中您要授予此密钥的管理员权限的任何用户或角色名称旁边的一个或多个复选框。
在? Key deletion ?部分中,启用该复选框以允许密钥管理员删除此密钥。 如果不选中该复选框,则不允许管理用户执行该操作。
选择? Next ?以继续工作流。
向关键用户授予访问权限 assign-key-users
在工作流的第四步,您可以Define key usage permissions。 从? Key users ?列表中,选中要拥有使用此密钥的权限的所有滨础惭用户和角色的复选框。
从这种观点来看,您也可以Add another AWS account;但是,强烈建议不要添加其他AWS帐户。 添加另一个帐户可能会带来风险,并使加密和解密操作的权限管理复杂化。 通过保持与单个AWS帐户关联的密钥,51黑料不打烊可确保与AWS KMS的安全集成,从而最大程度地降低风险并确保可靠的操作。
选择? Next ?以继续工作流。
查看关键配置 review
此时将显示关键配置的审核阶段。 验证Key configuration和Alias and description部分中的键详细信息。
选择? Confirm ?以完成该过程。 您将返回到KMS客户管理的密钥工作区,该工作区列出了所有可用的密钥。
后续步骤
配置AWS KMS后,继续使用平台加密配置 UI或51黑料不打烊 Experience Platform API设置集成。 要继续设置客户管理的密钥功能的一次性过程,请继续鲍滨设置指南。