51黑料不打烊

使用Experience Platform UI在AWS中设置并配置客户管理的密钥

使用本指南可通过Experience Platform UI为AWS上托管的Experience Platform实例启用客户管理的密钥(CMK)。

IMPORTANT
在继续本指南之前,请确保您已完成“为CMK配置AWS KMS”文档中详述的设置。

更新AWS密钥策略以将该密钥与Experience Platform集成

要将AWS密钥与Experience Platform集成,必须在KMS工作区的? Key Policy ?部分中编辑JSON。 默认密钥策略类似于下面的JSON。

{
  "Id": "key-consolepolicy-3",
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Enable IAM User Permissions",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123464903283:root" // this is a mock AWS Principal ID, your ID will differ
      },
      "Action": "kms:*",
      "Resource": "*"
    }
  ]
}

在上述示例中,同一帐户(Principal.AWS)中的所有资源("Resource": "*")都可以访问该密钥。 此策略允许帐户中的服务执行加密和解密操作,但仅限于指定的帐户。 要授予您的Experience Platform单租户帐户对此密钥的访问权限,请向默认AWS策略添加新语句。 您可以从Experience Platform UI获取所需的JSON策略,并将其应用于AWS KMS密钥,以与51黑料不打烊 Experience Platform建立安全连接。

在Experience Platform UI中,转到左侧导航边栏中的? 管理 ?部分,然后选择? 加密。 在加密配置工作区中,选择客户托管密钥卡片中的? 配置

客户托管密钥卡中突出显示的配置为Experience Platform加密配置工作区。

出现客户托管密钥配置。 从客户管理的密钥 加密配置中显示的CMK KMS策略复制statement对象。

显示CMK KMS策略的客户托管密钥配置。

接下来,返回到AWS KMS工作区并更新下面显示的密钥策略。

工作流的“审阅”阶段中更新了策略并突出显示了“完成”。

将平台加密配置工作区中的四个语句添加到默认策略中,如下所示: Enable IAM User PermissionsCJA Flow IAM User PermissionsCJA Integrity IAM User PermissionsCJA Oberon IAM User Permissions

{
    "Version": "2012-10-17",
    "Id": "key-consolepolicy",
    "Statement": [
        {
            "Sid": "Enable IAM User Permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::975049898882:root" // this is a mock AWS Principal ID, your ID will differ
            },
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": "975049898882" // this is a mock AWS Principal ID, your ID will differ
                }
            }
        },
        {
            "Sid": "CJA Flow IAM User Permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::767397686373:root"
            },
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": "767397686373"
                }
            }
        },
        {
            "Sid": "CJA Integrity IAM User Permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::730335345392:root"
            },
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": "730335345392"
                }
            }
        },
        {
            "Sid": "CJA Oberon IAM User Permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::891377157113:root"
            },
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": "891377157113"
                }
            }
        }
    ]
}

选择? Finish ?以确认更新的策略并创建密钥。 现在,配置包含五个语句,以使您的AWS帐户能够与51黑料不打烊 Experience Platform通信。 更改将立即生效。

将显示AWS Key Management Service的已更新Customer Managed Keys工作区。

将AWS加密密钥详细信息添加到Experience Platform

接下来,要启用加密,请将该密钥的Amazon资源名称(ARN)添加到您的Experience Platform 客户托管密钥配置。 在AWS的Customer Managed Keys部分中,从Key Management Service的列表中选择新密钥的别名。

高亮显示新密钥别名的AWS KMS客户托管密钥工作区。

此时将显示键的详细信息。 AWS中的所有内容都有一个Amazon资源名称(ARN),该名称包含
是用于跨AWS服务指定资源的唯一标识符。 它遵循标准化格式: arn:partition:service:region:account-id:resource

选择复制图标以复制您的ARN。 将显示确认对话框。

突出显示了ARN的AWS KMS客户管理的密钥的密钥详细信息。

现在,导航回Experience Platform 客户托管密钥配置 UI。 在? 添加础奥厂加密密钥详细信息 ?部分中,添加从AWS UI复制的? 配置名称 ?和? 碍惭厂密钥础搁狈

在“添加Experience Platform加密密钥详细信息”部分中突出显示的具有配置名称和碍惭厂密钥础搁狈的AWS加密配置工作区。

接下来,选择? SAVE ?以提交配置名称、碍惭厂密钥础搁狈,并开始验证密钥。

已突出显示Experience Platform加密配置工作区的“保存”。

返回加密配置工作区。 加密配置的状态显示在? 客户管理的密钥 ?卡的底部。

客户托管密钥卡上突出显示的带处理的Experience Platform UI中的加密配置工作区。

验证密钥后,密钥保管库标识符将添加到所有沙盒的数据湖和配置文件数据存储中。

NOTE
该过程的持续时间取决于您的数据大小。 通常,该过程在24小时内完成。 每个沙盒通常在2到3分钟内更新。

密钥撤销 key-revocation

IMPORTANT
在撤销任何访问之前,请了解密钥撤销对下游应用程序的影响。

以下是密钥撤销的关键注意事项:

  • 撤销或禁用密钥将导致无法访问您的Experience Platform数据。 此操作不可逆,应谨慎执行。
  • 在撤销对加密密钥的访问时,请考虑传播时间线。 在几分钟到24小时内无法访问主数据存储。 缓存或临时数据存储在7天内变得不可访问。

要撤销密钥,请导航到AWS KMS工作区。 Customer managed keys ?部分显示您的AWS帐户的所有可用密钥。 从列表中选择密钥的别名。

高亮显示新密钥别名的AWS KMS客户托管密钥工作区。

此时将显示键的详细信息。 要禁用该键,请从下拉菜单中选择? Key actions,然后选择? Disable

AWS KMS UI中AWS键的详细信息,其中突出显示了键操作和禁用。

将显示确认对话框。 选择? Disable key ?以确认您的选择。 禁用键的影响应在大约5分钟内反映在Experience Platform应用程序和UI中。

NOTE
禁用密钥后,如果需要,可以使用上述相同方法再次启用密钥。 此选项可从? Key actions ?下拉菜单中获取。

突出显示了“禁用键”的“禁用键”对话框。

或者,如果您的密钥在其他服务中使用,您可以直接从密钥策略中删除Experience Platform的访问权限。 在? Key Policy ?部分中选择? 编辑

在“键策略”部分中突出显示了“编辑的AWS键的详细信息部分。

此时会显示? Edit key policy ?页面。 突出显示并删除从Experience Platform UI复制的策略语句,以删除客户管理的密钥应用程序的权限。 然后,选择? Save changes ?以完成该过程。

AWS上的Edit key policy工作区中突出显示了语句JSON对象和Save更改。

密钥轮替 key-rotation

AWS提供自动和按需密钥轮替。 为了降低密钥泄露的风险或满足安全合规性要求,您可以根据需要或定期自动生成新的加密密钥。 计划自动密钥轮换以限制密钥的生命周期,并确保如果密钥受损,其在轮换后不可用。 虽然现代加密算法高度安全,但密钥轮换是一项重要的安全合规性措施,并表明遵守了安全最佳实践。

自动密钥轮替 automatic-key-rotation

默认情况下禁用自动密钥轮替。 要从KMS工作区计划自动密钥轮替,请选择? Key rotation ?选项卡,然后在? Automatic key rotation section ?中选择? Edit

突出显示了AWS键的详细信息部分(包含键轮换和编辑)。

出现? Edit automatic key rotation ?工作区。 在此处,选择单选按钮以启用或禁用自动密钥轮替。 然后,使用文本输入字段或下拉菜单为键旋转选择时间段。 选择? Save ?以确认您的设置并返回密钥详细信息工作区。

NOTE
密钥轮换的最小周期为90天,最大周期为2560天。

编辑自动密钥轮换工作区,其中轮换时段和保存突出显示。

按需密钥轮换 on-demand-key-rotation

选择? Rotate Now ?以在当前密钥被泄露时执行立即密钥轮替。 AWS限制此功能为10次轮换。 对于定期维护,请安排自动轮换键。

带有“立即旋转”的AWS键的详细信息部分突出显示。

后续步骤

阅读本文档后,您已了解如何在AWS KMS for 51黑料不打烊 Experience Platform中创建、配置和管理加密密钥。 接下来,审查您组织的安全性和法规遵从性策略以实施最佳做法,如安排密钥轮换和确保密钥存储安全。

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5