Protezione dei dati in Amazon MQ - Amazon MQ

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in Amazon MQ

Il modello di responsabilità AWS condivisa si applica alla protezione dei dati in Amazon MQ. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, vedi le Domande frequenti sulla privacy dei dati. Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al Modello di responsabilità condivisa AWS e GDPR nel Blog sulla sicurezza AWS .

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • Usa SSL/TLS per comunicare con le risorse. AWS È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Configura l'API e la registrazione delle attività degli utenti con. AWS CloudTrail Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.

  • Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-3.

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con Amazon MQ o altro Servizi AWS utilizzando la console, l'API o AWS SDKs. AWS CLI I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.

Non utilizzare alcuna informazione personale di identificazione (PII) o altre informazioni riservate o sensibili per i nomi dei broker o i nomi utente durante la creazione di risorse tramite la console Web del broker o l'API Amazon MQ, né per Amazon MQ per ActiveMQ, né per Amazon MQ per i broker RabbitMQ. I nomi utente e i nomi utente dei broker sono accessibili ad altri AWS servizi, inclusi i CloudWatch log. I nomi utenti dei broker non sono destinati ad essere utilizzati per dati privati o sensibili.

Crittografia

I dati utente memorizzati in Amazon MQ sono crittografati a riposo. La crittografia a riposo di Amazon MQ offre sicurezza avanzata grazie alla crittografia dei dati mediante le chiavi di crittografia archiviate in AWS Key Management Service (KMS). Questo servizio consente di ridurre gli oneri operativi e la complessità associati alla protezione dei dati sensibili. La crittografia dei dati inattivi consente di creare applicazioni sicure che rispettano rigorosi requisiti normativi e di conformità per la crittografia.

Tutte le connessioni tra i broker Amazon MQ utilizzano Transport Layer Security (TLS) per fornire la crittografia dei dati in transito.

Amazon MQ crittografa i messaggi a riposo e in transito utilizzando chiavi di crittografia che gestisce e memorizza in modo sicuro. Per ulteriori informazioni, consulta la Guida per gli sviluppatori di AWS Encryption SDK.

Crittografia a riposo

Amazon MQ si integra con AWS Key Management Service (KMS) per offrire una crittografia trasparente lato server. Amazon MQ esegue sempre la crittografia dei dati a riposo.

Quando crei un broker Amazon MQ for ActiveMQ o un broker Amazon MQ per RabbitMQ, puoi specificare cosa AWS KMS key vuoi che Amazon MQ utilizzi per crittografare i dati inattivi. Se non specifichi una chiave KMS, Amazon MQ crea per te una chiave KMS di AWS proprietà e la utilizza per tuo conto. Amazon MQ supporta attualmente chiavi KMS simmetriche. Per ulteriori informazioni sulle chiavi KMS, consulta AWS KMS keys.

Quando si crea un broker, è possibile configurare ciò che Amazon MQ impiega per la chiave di crittografia selezionando una delle opzioni seguenti.

  • Amazon MQ owned KMS key (default) (Chiave KMS di proprietà di Amazon MQ (di default)): la chiave è di proprietà ed è gestita da Amazon MQ e non è presente nel tuo account.

  • AWS chiave KMS gestita: la chiave KMS AWS gestita (aws/mq) è una chiave KMS nel tuo account che viene creata, gestita e utilizzata per tuo conto da Amazon MQ.

  • Select existing customer managed KMS key (Seleziona chiave KMS esistente gestita dal cliente): le chiavi KMS gestite dal cliente vengono create e gestite da te in AWS Key Management Service (KMS).

Importante
  • Non è possibile annullare la revoca di una concessione. Se è necessario revocare i diritti di accesso, suggeriamo invece di eliminare il broker.

  • Per i broker Amazon MQ per ActiveMQ che utilizzano Amazon Elastic File System (EFS) per archiviare i dati dei messaggi, se revochi la concessione dell'autorizzazione ad Amazon EFS a utilizzare le chiavi KMS nel tuo account, l’operazione non avverrà subito.

  • Per i broker Amazon MQ per RabbitMQ e Amazon MQ per ActiveMQ che utilizzano EBS per archiviare i dati dei messaggi, se disattivi, pianifichi l'eliminazione o revochi la concessione dell'autorizzazione ad Amazon EBS a utilizzare le chiavi KMS nel tuo account, Amazon MQ non sarà in grado di gestire il broker e questo potrebbe passare a uno stato degradato.

  • Se hai disattivato la chiave o pianificato l'eliminazione della chiave, puoi riattivarla o annullare l'eliminazione della chiave e mantenere il tuo broker aggiornato.

  • La disabilitazione di una chiave o la revoca di una concessione non avverrà immediatamente.

Quando crei un broker di istanze singolo con una chiave KMS per RabbitMQ, vedrai due eventi CreateGrant registrati in AWS CloudTrail. Il primo evento è la creazione di una concessione da parte di Amazon MQ per la chiave KMS. Il secondo evento è la creazione da parte di EBS di una sovvenzione da utilizzare.

mq_grant
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:user/AmazonMqConsole", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:user/AmazonMqConsole", "accountId": "111122223333", "userName": "AmazonMqConsole" }, "webIdFederationData": {}, "attributes": { "creationDate": "2023-02-23T18:59:10Z", "mfaAuthenticated": "false" } }, "invokedBy": "mq.amazonaws.com" }, "eventTime": "2018-06-28T22:23:46Z", "eventSource": "amazonmq.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.0", "userAgent": "PostmanRuntime/7.1.5", "requestParameters": { "granteePrincipal": "mq.amazonaws.com", "keyId": "arn:aws:kms:us-east-1:316438333700:key/bdbe42ae-f825-4e78-a8a1-828d411c4be2", "retiringPrincipal": "mq.amazonaws.com", "operations": [ "CreateGrant", "Decrypt", "GenerateDataKeyWithoutPlaintext", "ReEncryptFrom", "ReEncryptTo", "DescribeKey" ] }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE", "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "sessionCredentialFromConsole": "true" }
EBS grant creation

Vedrai un evento per la creazione della sovvenzione EBS.

{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "mq.amazonaws.com" }, "eventTime": "2023-02-23T19:09:40Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-east-1", "sourceIPAddress": "mq.amazonaws.com", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "granteePrincipal": "mq.amazonaws.com", "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "constraints": { "encryptionContextSubset": { "aws:ebs:id": "vol-0b670f00f7d5417c0" } }, "operations": [ "Decrypt" ], "retiringPrincipal": "ec2.us-east-1.amazonaws.com" }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE", "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", }, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventCategory": "Management" }

Quando crei una distribuzione di cluster con una chiave KMS per RabbitMQ, vedrai cinque eventi CreateGrant registrati in AWS CloudTrail. I primi due eventi sono creazioni di sovvenzioni per Amazon MQ. I prossimi tre eventi sono sovvenzioni create da EBS per essere utilizzate da EBS.

mq_grant
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:user/AmazonMqConsole", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:user/AmazonMqConsole", "accountId": "111122223333", "userName": "AmazonMqConsole" }, "webIdFederationData": {}, "attributes": { "creationDate": "2023-02-23T18:59:10Z", "mfaAuthenticated": "false" } }, "invokedBy": "mq.amazonaws.com" }, "eventTime": "2018-06-28T22:23:46Z", "eventSource": "amazonmq.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.0", "userAgent": "PostmanRuntime/7.1.5", "requestParameters": { "granteePrincipal": "mq.amazonaws.com", "keyId": "arn:aws:kms:us-east-1:316438333700:key/bdbe42ae-f825-4e78-a8a1-828d411c4be2", "retiringPrincipal": "mq.amazonaws.com", "operations": [ "CreateGrant", "Encrypt", "Decrypt", "ReEncryptFrom", "ReEncryptTo", "GenerateDataKey", "GenerateDataKeyWithoutPlaintext", "DescribeKey" ] }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE", "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "sessionCredentialFromConsole": "true" }
mq_rabbit_grant
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:user/AmazonMqConsole", "accountId": "111122223333", "accessKeyId": "AKIAI44QH8DHBEXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AKIAIOSFODNN7EXAMPLE", "arn": "arn:aws:iam::111122223333:user/AmazonMqConsole", "accountId": "111122223333", "userName": "AmazonMqConsole" }, "webIdFederationData": {}, "attributes": { "creationDate": "2023-02-23T18:59:10Z", "mfaAuthenticated": "false" } }, "invokedBy": "mq.amazonaws.com" }, "eventTime": "2018-06-28T22:23:46Z", "eventSource": "amazonmq.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "203.0.113.0", "userAgent": "PostmanRuntime/7.1.5", "requestParameters": { "granteePrincipal": "mq.amazonaws.com", "retiringPrincipal": "mq.amazonaws.com", "operations": [ "DescribeKey" ], "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE", "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management", "sessionCredentialFromConsole": "true" }
EBS grant creation

Vedrai tre eventi per la creazione delle sovvenzioni EBS.

{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "mq.amazonaws.com" }, "eventTime": "2023-02-23T19:09:40Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-east-1", "sourceIPAddress": "mq.amazonaws.com", "userAgent": "ExampleDesktop/1.0 (V1; OS)", "requestParameters": { "granteePrincipal": "mq.amazonaws.com", "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "constraints": { "encryptionContextSubset": { "aws:ebs:id": "vol-0b670f00f7d5417c0" } }, "operations": [ "Decrypt" ], "retiringPrincipal": "ec2.us-east-1.amazonaws.com" }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE", "keyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", }, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventCategory": "Management" }

Per ulteriori informazioni sulle chiavi KMS, consultare AWS KMS keys nella Guida per sviluppatori di AWS Key Management Service .

Crittografia in transito

Amazon MQ per ActiveMQ: Amazon MQ per ActiveMQ richiede un elevato livello di sicurezza TLS (Transport Layer Security) ed effettua la crittografia dei dati in transito tra i broker dell'implementazione Amazon MQ. Tutti i dati trasmessi tra i broker Amazon MQ sono crittografati utilizzando Transport Layer Security (TLS). Questo vale per tutti i protocolli disponibili.

Amazon MQ per RabbitMQ: Amazon MQ per RabbitMQ richiede una crittografia TLS (Transport Layer Security) avanzata per tutte le connessioni client. Il traffico di replica del cluster RabbitMQ transita solo sul VPC del broker e tutto il traffico di rete tra i data AWS center è crittografato in modo trasparente a livello fisico. I broker in cluster Amazon MQ per RabbitMQ attualmente non supportano la crittografia tra nodi per la replica dei cluster. Per ulteriori informazioni, consulta Encrypting e -in-Transit data-in-transit. Data-at-Rest

Protocolli Amazon MQ per ActiveMQ

È possibile accedere ai broker ActiveMQ utilizzando i seguenti protocolli con TLS abilitato:

ActiveMQ su Amazon MQ supporta i pacchetti di crittografia seguenti:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384

  • TLS_ECDHE_RSA_CON_AES_256_CBC_ SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_CON_AES_256_GCM_ SHA384

  • TLS_DHE_RSA_CON_AES_256_CBC_ SHA256

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_CON_AES_256_GCM_ SHA384

  • TLS_RSA_CON_AES_256_CBC_ SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_CON_AES_128_GCM_ SHA256

  • TLS_ECDHE_RSA_CON_AES_128_CBC_ SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_CON_AES_128_GCM_ SHA256

  • TLS_DHE_RSA_CON_AES_128_CBC_ SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_CON_AES_128_GCM_ SHA256

  • TLS_RSA_CON_AES_128_CBC_ SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA

Protocolli Amazon MQ per RabbitMQ

È possibile accedere ai broker RabbitMQ utilizzando i seguenti protocolli con TLS abilitato:

RabbitMQ su Amazon MQ supporta i pacchetti di crittografia seguenti:

  • TLS_ECDHE_RSA_CON_AES_256_GCM_ SHA384

  • TLS_ECDHE_RSA_CON_AES_128_GCM_ SHA256