View a markdown version of this page

Enkripsi saat diam - Amazon Managed Grafana

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Enkripsi saat diam

Secara default, Grafana yang Dikelola Amazon secara otomatis memberi Anda enkripsi saat istirahat dan melakukan ini menggunakan kunci enkripsi yang AWS dimiliki.

  • AWS kunci yang dimiliki — Grafana yang Dikelola Amazon menggunakan kunci ini untuk mengenkripsi data ruang kerja Anda secara otomatis. Anda tidak dapat melihat, mengelola, atau menggunakan kunci yang AWS dimiliki, atau mengaudit penggunaannya. Namun, Anda tidak perlu mengambil tindakan apa pun atau mengubah program apa pun untuk melindungi kunci yang mengenkripsi data Anda. Untuk informasi selengkapnya, lihat kunci AWS yang dimiliki di Panduan AWS KMS Pengembang.

Enkripsi data saat istirahat membantu mengurangi overhead operasional dan kompleksitas yang digunakan untuk melindungi data pelanggan yang sensitif, seperti informasi yang dapat diidentifikasi secara pribadi. Ini memungkinkan Anda untuk membangun aplikasi aman yang memenuhi kepatuhan enkripsi yang ketat dan persyaratan peraturan.

Anda dapat memilih untuk menggunakan kunci yang dikelola pelanggan saat membuat ruang kerja:

  • Kunci terkelola pelanggan — Grafana yang Dikelola Amazon mendukung penggunaan kunci terkelola pelanggan simetris yang Anda buat, miliki, dan kelola untuk mengenkripsi data di ruang kerja Anda. Karena Anda memiliki kontrol penuh atas enkripsi ini, Anda dapat melakukan tugas-tugas seperti:

    • Menetapkan dan memelihara kebijakan utama

    • Menetapkan dan memelihara kebijakan dan hibah IAM

    • Mengaktifkan dan menonaktifkan kebijakan utama

    • Memutar bahan kriptografi kunci

    • Menambahkan tanda

    • Membuat alias kunci

    • Kunci penjadwalan untuk penghapusan

Untuk informasi selengkapnya, lihat kunci yang dikelola pelanggan di Panduan AWS KMS Pengembang dan Apa itu AWS KMS?

Pilih apakah akan menggunakan kunci yang dikelola pelanggan atau kunci AWS yang dimiliki dengan hati-hati. Ruang kerja yang dibuat dengan kunci yang dikelola pelanggan tidak dapat dikonversi untuk menggunakan kunci yang AWS dimiliki nanti (dan sebaliknya).

catatan
  • Grafana yang Dikelola Amazon secara otomatis mengaktifkan enkripsi saat istirahat menggunakan kunci yang AWS dimiliki untuk melindungi data Anda tanpa biaya.

  • Namun, AWS KMS biaya berlaku untuk menggunakan kunci yang dikelola pelanggan. Untuk informasi selengkapnya tentang harga, silakan lihat harga AWS KMS.

penting
  • Jika Anda menonaktifkan kunci terkelola pelanggan atau menghapus akses Grafana Terkelola Amazon dalam kebijakan kunci, ruang kerja Anda akan menjadi tidak dapat diakses. Ruang kerja akan tetap dalam ACTIVE keadaan tetapi secara fungsional tidak tersedia. Anda memiliki 7 hari untuk memulihkan akses dengan mengaktifkan kembali kunci atau memulihkan kebijakan kunci. Setelah 7 hari, ruang kerja akan beralih ke FAILED keadaan dan hanya dapat dihapus.

  • Penjadwalan kunci untuk dihapus AWS KMS memiliki masa tunggu minimum 7 hari sebelum kunci dihapus. Setelah kunci dihapus, itu tidak dapat dipulihkan, dan ruang kerja apa pun yang dienkripsi dengan kunci itu akan kehilangan akses ke datanya secara permanen.

  • Enkripsi kunci terkelola pelanggan hanya tersedia saat membuat ruang kerja baru. Ruang kerja yang ada tidak dapat dikonversi untuk menggunakan kunci yang dikelola pelanggan.

  • Anda tidak dapat memodifikasi kunci terkelola pelanggan ruang kerja setelah pembuatan.

Bagaimana Amazon Managed Grafana menggunakan hibah di AWS KMS

Grafana yang Dikelola Amazon memerlukan hibah untuk menggunakan kunci yang dikelola pelanggan Anda.

Saat Anda membuat ruang kerja Grafana Terkelola Amazon yang dienkripsi dengan kunci yang dikelola pelanggan, Grafana Terkelola Amazon membuat hibah atas nama Anda dengan mengirimkan permintaan ke. CreateGrant AWS KMS Hibah dalam AWS KMS digunakan untuk memberikan Grafana Terkelola Amazon akses ke kunci KMS di akun Anda, bahkan ketika tidak dipanggil langsung atas nama Anda (misalnya, saat menyimpan data dasbor atau konfigurasi pengguna).

Grafana yang Dikelola Amazon memerlukan hibah untuk menggunakan kunci terkelola pelanggan Anda untuk operasi internal berikut:

  • Kirim CreateGrantpermintaan AWS KMS untuk membuat hibah tambahan sesuai kebutuhan.

  • Kirim DescribeKeypermintaan AWS KMS untuk memverifikasi bahwa kunci KMS terkelola pelanggan simetris yang diberikan saat membuat ruang kerja valid.

  • Kirim ReEncryptTo dan ReEncryptFrom minta AWS KMS untuk mengenkripsi ulang data saat berpindah di antara konteks enkripsi yang berbeda.

  • Kirim permintaan Enkripsi AWS KMS untuk mengenkripsi data secara langsung dengan kunci terkelola pelanggan Anda.

  • Kirim permintaan Dekripsi ke AWS KMS untuk mendekripsi kunci data terenkripsi sehingga mereka dapat digunakan untuk mengenkripsi data Anda.

  • Kirim GenerateDataKeypermintaan AWS KMS untuk menghasilkan kunci data yang dienkripsi oleh kunci terkelola pelanggan Anda.

  • Kirim GenerateDataKeyWithoutPlaintextpermintaan AWS KMS untuk menghasilkan kunci data terenkripsi tanpa mengembalikan versi teks biasa.

  • Kirim RetireGrantpermintaan AWS KMS untuk pensiun hibah yang tidak lagi diperlukan.

Grafana yang Dikelola Amazon membuat hibah ke AWS KMS kunci yang memungkinkan Grafana Terkelola Amazon menggunakan kunci atas nama Anda. Anda dapat menghapus akses ke kunci dengan mengubah kebijakan kunci, dengan menonaktifkan kunci, atau dengan mencabut hibah. Anda harus memahami konsekuensi dari tindakan ini sebelum melakukannya. Hal ini dapat menyebabkan hilangnya data di ruang kerja Anda.

Jika Anda menghapus akses ke salah satu hibah dengan cara apa pun, Grafana Terkelola Amazon tidak akan dapat mengakses data apa pun yang dienkripsi oleh kunci terkelola pelanggan, atau menyimpan data baru yang dikirim ke ruang kerja, yang memengaruhi operasi yang bergantung pada data tersebut. Pembaruan baru ke ruang kerja tidak akan dapat diakses dan mungkin hilang secara permanen.

Awas
  • Jika Anda menonaktifkan kunci, atau menghapus akses Grafana Terkelola Amazon dalam kebijakan kunci, data ruang kerja tidak lagi dapat diakses. Ruang kerja akan tetap dalam ACTIVE keadaan tetapi secara fungsional tidak tersedia. Pembaruan baru yang dikirim ke ruang kerja tidak akan dapat diakses dan mungkin hilang secara permanen. Anda dapat memulihkan akses ke data ruang kerja dan melanjutkan penerimaan data baru dengan mengaktifkan kembali kunci atau memulihkan akses Grafana yang Dikelola Amazon ke kunci dalam 7 hari. Setelah 7 hari tanpa akses, ruang kerja akan beralih ke FAILED keadaan.

  • Jika Anda menjadwalkan kunci untuk dihapus AWS KMS, kunci akan dihapus setelah masa tunggu 7 hari wajib. Setelah dihapus, kunci tidak dapat dipulihkan, dan data ruang kerja akan tidak dapat diakses secara permanen.

  • Jika Anda mencabut hibah, hibah tidak dapat dibuat ulang, dan data di ruang kerja akan hilang secara permanen.

  • Grafana yang Dikelola Amazon membuat hibah anak tambahan melalui Amazon RDS karena ketergantungannya pada RDS untuk penyimpanan data. Mencabut hibah terkait RDS ini akan memiliki efek kehilangan data permanen yang sama seperti mencabut hibah Grafana utama.

Langkah 1: Buat kunci yang dikelola pelanggan

Anda dapat membuat kunci terkelola pelanggan simetris dengan menggunakan AWS Management Console, atau. AWS KMS APIs Kuncinya harus berada di wilayah yang sama dengan ruang kerja Grafana yang Dikelola Amazon dan harus berupa kunci simetris dengan penggunaan kunci. ENCRYPT_DECRYPT

Untuk membuat kunci terkelola pelanggan simetris
Kebijakan kunci

Kebijakan utama mengontrol akses ke kunci yang dikelola pelanggan Anda. Setiap kunci yang dikelola pelanggan harus memiliki persis satu kebijakan utama, yang berisi pernyataan yang menentukan siapa yang dapat menggunakan kunci dan bagaimana mereka dapat menggunakannya. Saat membuat kunci terkelola pelanggan, Anda dapat menentukan kebijakan kunci. Untuk informasi selengkapnya, lihat Mengelola akses ke kunci terkelola pelanggan di Panduan AWS KMS Pengembang.

Untuk menggunakan kunci terkelola pelanggan dengan ruang kerja Grafana yang Dikelola Amazon, operasi API berikut harus diizinkan dalam kebijakan kunci:

  • kms: CreateGrant — Menambahkan hibah ke kunci yang dikelola pelanggan. Memberikan akses kontrol ke kunci KMS tertentu, yang memungkinkan akses ke operasi hibah yang dibutuhkan Grafana Terkelola Amazon. Untuk informasi selengkapnya, lihat Menggunakan Hibah di Panduan AWS KMS Pengembang. Ini memungkinkan Grafana yang Dikelola Amazon untuk melakukan hal berikut:

    • Panggil GenerateDataKey untuk menghasilkan kunci data terenkripsi dan menyimpannya.

    • Panggilan Decrypt untuk menggunakan kunci data terenkripsi yang disimpan untuk mengakses data terenkripsi.

  • kms: DescribeKey — Memberikan detail kunci yang dikelola pelanggan untuk memungkinkan Grafana yang Dikelola Amazon memvalidasi kunci.

Berikut ini adalah contoh pernyataan kebijakan yang dapat Anda tambahkan untuk Grafana Terkelola Amazon:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow IAM Users and Roles to validate KMS key", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/root" }, "Action": [ "kms:DescribeKey", "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": [ "grafana.<region>.amazonaws.com" ] } } }, { "Sid": "Allow IAM Users and Roles to create grant on KMS key", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/root" }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": [ "grafana.<region>.amazonaws.com" ], "kms:GrantConstraintType": "EncryptionContextSubset" }, "ForAllValues:StringEquals": { "kms:GrantOperations": [ "CreateGrant", "RetireGrant", "Decrypt", "Encrypt", "GenerateDataKey", "GenerateDataKeyWithoutPlaintext", "ReEncryptFrom", "ReEncryptTo" ] } } } ] }

Langkah 2: Menentukan kunci yang dikelola pelanggan untuk Grafana yang Dikelola Amazon

Saat membuat ruang kerja, Anda dapat menentukan kunci yang dikelola pelanggan dengan memasukkan ARN Kunci KMS, yang digunakan Amazon Managed Grafana untuk mengenkripsi data yang disimpan oleh ruang kerja.

Menggunakan Konsol AWS Manajemen
  1. Buka konsol Grafana Terkelola Amazon di. https://console.aws.amazon.com/grafana/

  2. Pilih Buat ruang kerja.

  3. Di bagian Enkripsi, pilih Kunci yang dikelola pelanggan.

  4. Masukkan ARN kunci yang dikelola pelanggan Anda di bidang KMS Key ARN.

  5. Selesaikan konfigurasi ruang kerja yang tersisa dan pilih Buat ruang kerja.

Menggunakan AWS CLI

Anda dapat menentukan kunci yang dikelola pelanggan saat membuat ruang kerja menggunakan --kms-key-id parameter:

aws grafana create-workspace \ --workspace-name "my-encrypted-workspace" \ --workspace-description "Workspace with customer managed encryption" \ --account-access-type "CURRENT_ACCOUNT" \ --authentication-providers "AWS_SSO" \ --permission-type "SERVICE_MANAGED" \ --kms-key-id "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"

Memantau kunci enkripsi Anda untuk Grafana Terkelola Amazon

Saat Anda menggunakan kunci terkelola AWS KMS pelanggan dengan ruang kerja Grafana Terkelola Amazon, Anda dapat menggunakan atau CloudWatch Log AWS CloudTrail Amazon untuk melacak permintaan yang dikirimkan oleh Grafana Terkelola Amazon. AWS KMS

Contoh berikut adalah AWS CloudTrail peristiwa untukCreateGrant,, DescribeKeyGenerateDataKey, dan Decrypt untuk memantau operasi KMS yang dipanggil oleh Grafana Terkelola Amazon untuk mengakses data yang dienkripsi oleh kunci terkelola pelanggan Anda:

CreateGrant

Saat Anda menggunakan kunci yang dikelola AWS KMS pelanggan untuk mengenkripsi ruang kerja Anda, Grafana Terkelola Amazon mengirimkan CreateGrant permintaan atas nama Anda untuk mengakses kunci KMS yang Anda tentukan. Hibah yang dibuat oleh Grafana Terkelola Amazon khusus untuk sumber daya yang terkait dengan AWS KMS kunci yang dikelola pelanggan.

Contoh peristiwa berikut mencatat CreateGrant operasi:

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "TESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "accessKeyId": "EXAMPLE-KEY-ID1", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "TESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-04-22T17:02:00Z" } }, "invokedBy": "grafana.amazonaws.com" }, "eventTime": "2021-04-22T17:07:02Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "172.12.34.56", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "retiringPrincipal": "grafana.amazonaws.com", "operations": [ "CreateGrant", "DescribeKey", "ReEncryptTo", "ReEncryptFrom", "Encrypt", "Decrypt", "GenerateDataKey", "GenerateDataKeyWithoutPlaintext", "RetireGrant" ], "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "granteePrincipal": "grafana.amazonaws.com" }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE" }, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }
DescribeKey

Grafana yang Dikelola Amazon menggunakan DescribeKey operasi untuk memverifikasi apakah kunci terkelola AWS KMS pelanggan yang terkait dengan ruang kerja Anda ada di akun dan wilayah.

Contoh peristiwa berikut mencatat DescribeKey operasi:

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "TESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "accessKeyId": "EXAMPLE-KEY-ID1", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "TESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-04-22T17:02:00Z" } }, "invokedBy": "grafana.amazonaws.com" }, "eventTime": "2021-04-22T17:07:02Z", "eventSource": "kms.amazonaws.com", "eventName": "DescribeKey", "awsRegion": "us-west-2", "sourceIPAddress": "172.12.34.56", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "keyId": "00dd0db0-0000-0000-ac00-b0c000SAMPLE" }, "responseElements": null, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }
GenerateDataKey

Grafana yang Dikelola Amazon menggunakan GenerateDataKey operasi untuk menghasilkan kunci data yang digunakan untuk mengenkripsi data ruang kerja.

Contoh peristiwa berikut mencatat GenerateDataKey operasi:

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "TESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "accessKeyId": "EXAMPLE-KEY-ID1", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "TESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-04-22T17:02:00Z" } }, "invokedBy": "grafana.amazonaws.com" }, "eventTime": "2021-04-22T17:07:02Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-west-2", "sourceIPAddress": "172.12.34.56", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "keySpec": "AES_256" }, "responseElements": null, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }
Dekripsi

Grafana yang Dikelola Amazon menggunakan Decrypt operasi untuk mendekripsi kunci data terenkripsi sehingga dapat digunakan untuk mendekripsi data ruang kerja.

Contoh peristiwa berikut mencatat Decrypt operasi:

{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "TESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "accessKeyId": "EXAMPLE-KEY-ID1", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "TESTANDEXAMPLE:Sampleuser01", "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01", "accountId": "111122223333", "userName": "Admin" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2021-04-22T17:02:00Z" } }, "invokedBy": "grafana.amazonaws.com" }, "eventTime": "2021-04-22T17:07:02Z", "eventSource": "kms.amazonaws.com", "eventName": "Decrypt", "awsRegion": "us-west-2", "sourceIPAddress": "172.12.34.56", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "encryptionContext": { "aws:grafana:workspace-id": "g-1234567890abcdef0" } }, "responseElements": null, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": true, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "eventCategory": "Management", "recipientAccountId": "111122223333" }

Pelajari selengkapnya

Sumber daya berikut memberikan informasi lebih lanjut tentang enkripsi data saat istirahat.