________dua puluh satu_______ Show
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahannya berbeda dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris Dengan Amazon CloudFront, Anda dapat menerapkan koneksi end-to-end aman ke server asal menggunakan HTTPS. Enkripsi tingkat lapangan menambahkan lapisan keamanan tambahan yang memungkinkan Anda melindungi data tertentu selama pemrosesan sistem sehingga hanya aplikasi tertentu yang dapat dilihat Enkripsi tingkat lapangan memungkinkan pengguna Go untuk mengunggah informasi sensitif secara aman ke server web Go. Informasi sensitif yang diberikan oleh pengguna Anda dienkripsi di edge, dekat dengan pengguna, dan tetap dienkripsi di seluruh tumpukan aplikasi Anda. Enkripsi ini memastikan bahwa hanya aplikasi yang memerlukan data—dan memiliki kredensial untuk mendekripsinya—dapat melakukannya Untuk menggunakan tingkat enkripsi lapangan, saat Anda mengonfigurasi distribusi CloudFront, tentukan rangkaian bidang di POST yang ingin dienkripsi, dan kunci publik yang digunakan untuk mengenkripsinya. Anda dapat mengenkripsi hingga 10 kolom data dalam permintaan. (Anda tidak dapat mengenkripsi semua data dalam permintaan dengan enkripsi tingkat lapangan; Anda harus menentukan bidang individu untuk mengenkripsi. ) Ketika permintaan HTTPS dengan tingkat enkripsi lapangan diteruskan ke asal, dan permintaan diarahkan ke seluruh aplikasi atau subsistem asal Anda, data sensitif masih dienkripsi, sehingga mengurangi risiko pelanggaran data atau kehilangan data sensitif yang tidak dapat dikendalikan. Komponen yang membutuhkan akses ke data sensitif untuk alasan bisnis, seperti sistem pemrosesan pembayaran yang memerlukan akses ke nomor kredit, dapat menggunakan kunci pribadi yang sesuai untuk mendekripsi dan mengakses data Untuk menggunakan enkripsi tingkat-lapangan, asal Anda harus mendukung pengkodean yang disusun ( chunked encoding) CloudFront enkripsi tingkat lapangan menggunakan enkripsi asimetris, yang juga dikenal sebagai enkripsi kunci publik. Anda menyediakan kunci publik untuk CloudFront, dan semua data sensitif yang Anda tetapkan dienkripsi secara otomatis. Kunci yang Anda berikan CloudFront tidak dapat digunakan untuk mendekripsi nilai terenkripsi; Ikhtisar enkripsi tingkat lapanganLangkah-langkah berikut memberikan ikhtisar pengaturan enkripsi tingkat lapangan. Untuk langkah spesifik, lihat
tolongenkripsi tingkat lapanganlangkah Ikuti-langkah ini untuk mulai menggunakan enkripsi tingkat lapangan. Untuk mempelajari tentang kuota (sebelumnya dikenal sebagai batas) pada enkripsi tingkat lapangan, lihat Quotas langkah 1. Buat pasangan kunci RSAUntuk memulai, Anda harus membuat pasangan kunci RSA yang mencakup kunci publik dan kunci pribadi. Kunci publik memungkinkan CloudFront untuk mengenkripsi data, dan kunci privat memungkinkan komponen di tempat asal Anda untuk mendekripsi bidang yang telah dienkripsi. Anda dapat menggunakan OpenSSL atau alat lain untuk membuat pasangan kunci. Ukuran kunci harus 2048 bit Misalnya, jika Anda menggunakan OpenSSL, Anda dapat menggunakan perintah berikut untuk membuat pasangan kunci dengan panjang 2048 bit dan menyimpannya dalam file
Berkas yang dihasilkan berisi baik publik maupun kunci pribadi. Untuk mengekstrak kunci publik dari file tersebut, jalankan perintah berikut ________satu_______File kunci publik ( langkah 2. tambahkan kunci publik Anda keCloudFrontSetelah Anda mendapatkan pasangan kunci RSA Anda, tambahkan kunci publik Anda CloudFront Untuk menambahkan kunci publik Anda ke CloudFront (konsol)
Anda dapat menambahkan lebih banyak tombol untuk menggunakan CloudFront dengan mengulang langkah-langkah dalam prosedur langkah 3. Buat profil untuk enkripsi tingkat lapanganSetelah Anda menambahkan setidaknya satu kunci publik ke CloudFront, buat profil yang memberi tahu bidangCloudFront mana yang harus dienkripsi Untuk membuat profil enkripsi tingkat lapangan (konsole)
langkah 4. Buat KonfigurasiSetelah Anda membuat satu atau lebih profil enkripsi tingkat lapangan, buat konfigurasi yang menentukan jenis konten permintaan yang mencakup data yang akan dienkripsi, profil yang akan digunakan untuk enkripsi, dan opsi lain yang menentukan apa yang Anda inginkan CloudFront untuk menangani enkripsi Misalnya, jika CloudFront tidak dapat mengenkripsi data, Anda dapat menentukan apakah CloudFront harus memblokir atau meneruskan permintaan ke negara asal Anda dalam skenario berikut
Dalam konfigurasi, Anda juga dapat menentukan apakah memberikan profil sebagai argumen kueri dalam URL yang membatalkan profil yang telah dipetakan ke jenis konten untuk kueri tersebut. Secara default, CloudFront menggunakan profil yang telah Anda petakan ke jenis konten, jika Anda menentukannya. Ini memungkinkan Anda memiliki profil yang digunakan secara default tetapi memutuskan permintaan tertentu yang ingin Anda gunakan profil berbeda Jadi, misalnya, Anda dapat menentukan (dalam konfigurasi Anda) 0,SampleProfile untuk CloudFront menggunakan permintaan ini, alih-alih profil yang Anda buat untuk jenis konten permintaanAnda dapat membuat hingga 10 konfigurasi untuk satu akun, lalu menambahkan salah satu konfigurasi ke perilaku cache dari setiap distribusi ke akun Untuk membuat konfigurasi enkripsi tingkat lapangan (konsole)
langkah 5. Tambahkan konfigurasi ke cache perilakuUntuk menggunakan enkripsi tingkat lapangan, ubah konfigurasi ke perilaku cache untuk distribusi dengan menambahkan ID konfigurasi sebagai nilai untuk distribusi Anda Untuk menautkan konfigurasi enkripsi tingkat lapangan ke perilaku cache, distribusi harus dikonfigurasi untuk selalu menggunakan HTTPS, dan untuk menerima HTTP 5 dan 6 permintaan dari penampil. Yaitu, hal-hal berikut harus benar
Untuk informasi selengkapnya, lihat Nilai yang Anda tentukan saat membuat atau memperbarui distribusi Mendekripsi bidang data di asal AndaCloudFront mengenkripsi data bidang dengan menggunakan AWS Encryption SDK. Data tetap terenkripsi di seluruh tumpukan aplikasi Anda dan hanya dapat diakses oleh aplikasi yang memiliki kredensial untuk mendekripsinya Setelah enkripsi, ciphertext adalah dasar64 yang dikodekan. Ketika aplikasi Anda mendekripsi teks pada awalnya, aplikasi harus menguraikan ciphertext, lalu menggunakan AWS Encryption SDK untuk mendekripsi data Contoh kode berikut mengcitrakan bagaimana aplikasi dapat mendekripsi data di tempat asal Anda. Perhatikan hal-hal berikut
|