Sécurité

Crypter la communication de données KMS dédiée.

La communication de bout en bout entre votre instance client et les partitions HSM de votre cluster est chiffrée. Seuls votre client et vos HSM peuvent déchiffrer la communication.

Le processus suivant explique comment le client établit le chiffrement de bout en bout avec le module HSM :
  1. Votre client établit une connexion MTLS (Mutual Transport Layer Security) avec le serveur qui héberge votre matériel HSM. Le client vérifie le certificat du serveur pour s'assurer qu'il s'agit d'un serveur de confiance et le serveur vérifie également le certificat client et s'assurer qu'il est émis par le propriétaire de la partition HSM.
    dkms_Security_image1

  2. Ensuite, le client établit une connexion chiffrée avec le matériel HSM. Le module HSM dispose du certificat d'authentification du propriétaire de partition que vous avez signé avec votre propre autorité de certification, et le client dispose du certificat racine de l'autorité de certification (certificat du propriétaire de partition). Avant d'établir la connexion chiffrée client-HSM, le client vérifie le certificat du HSM par rapport à son certificat racine. La connexion n'est établie que lorsque le client vérifie que le module HSM est sécurisé.
    dedicated_kms_security_image