Amazon web services 加密AWS参数存储值的用例是什么?

Amazon web services 加密AWS参数存储值的用例是什么?,amazon-web-services,aws-parameter-store,Amazon Web Services,Aws Parameter Store,为了让应用程序能够读取参数存储值,我需要授予它这样做的权限,如果使用了安全字符串值,应用程序/使用者还需要访问它们加密的KMS密钥 但是,如果我首先必须显式地允许访问值,如果我允许您请求参数,那么使用安全字符串有什么意义呢?当然,我也允许您解密它。此外,如果请求者有权访问KMS密钥,那么这些值实际上会被解密返回给请求者,并且它们是“通过解密”被请求的,因此这也与飞行中的安全性无关 供参考: 加密EBS卷的使用情形也是一样。它可以防止亚马逊员工或任何偷了硬件或其他东西的人访问您的敏感资料。加密E

为了让应用程序能够读取参数存储值,我需要授予它这样做的权限,如果使用了安全字符串值,应用程序/使用者还需要访问它们加密的KMS密钥

但是,如果我首先必须显式地允许访问值,如果我允许您请求参数,那么使用安全字符串有什么意义呢?当然,我也允许您解密它。此外,如果请求者有权访问KMS密钥,那么这些值实际上会被解密返回给请求者,并且它们是“通过解密”被请求的,因此这也与飞行中的安全性无关

供参考:


加密EBS卷的使用情形也是一样。它可以防止亚马逊员工或任何偷了硬件或其他东西的人访问您的敏感资料。

加密EBS卷也是这样。这会阻止亚马逊员工或任何偷了硬件或其他东西的人访问您的敏感材料。

Hm,我想这是有道理的,尽管与有人入侵面向web的EC2/ECS实例的威胁相比,我一点也不担心,在这一点上,EBS或参数存储加密根本没有多大帮助。这是某些安全标准(如HIPAA和PCI)的要求,这些标准还要求加强服务器(如EC2/ECS实例)以避免您提到的其他问题。它是你安全带中的一个工具,还有许多其他工具,你可以用来完全保护你的系统。这本身并不是一个完整的解决方案。嗯,我想这是有道理的,尽管我不会说我一点也不担心,与有人入侵面向web的EC2/ECS实例相比,在这一点上EBS或参数存储加密根本没有多大帮助。这是某些安全标准的要求,如HIPAA和PCI,这还需要强化服务器,如EC2/ECS实例,以避免您提到的其他问题。它是你安全带中的一个工具,还有许多其他工具,你可以用来完全保护你的系统。它本身并不是一个完整的解决方案。