全部产品
Search
文档中心

Key Management Service:Skenario Umum

更新时间:Jan 13, 2026

Key Management Service (KMS) cocok untuk berbagai skenario. Topik ini menjelaskan skenario umum penggunaan KMS.

Skema

Skema

Peran

Permintaan

Deskripsi

Persyaratan kepatuhan keamanan sistem informasi

Chief Risk Officer (CRO)

Memastikan keamanan dan kepatuhan sistem informasi.

Seorang CRO ingin sistem IT memenuhi persyaratan berikut terkait keamanan sistem informasi:

  • Teknik kriptografi dan fasilitas manajemen kunci digunakan dengan benar untuk mengenkripsi dan melindungi data penting. Pengendalian akses pada kunci diterapkan secara ketat. Persyaratan audit dipenuhi.

  • Informasi rahasia seperti kata sandi akun database, kata sandi akun server, dan kunci SSH disimpan dan dikelola dengan cara yang aman untuk mencegah kebocoran informasi dan serangan sistem yang disebabkan oleh kebocoran rahasia.

Enkripsi data sensitif

Pembangun sistem IT

Memastikan keamanan data sensitif dalam aplikasi.

Berdasarkan permintaan departemen keamanan IT, seorang pembangun sistem IT perlu mengenkripsi dan melindungi data bisnis sensitif dan data operasional dalam aplikasi. KMS secara signifikan mengurangi biaya dibandingkan dengan fasilitas manajemen kunci mandiri dan fasilitas enkripsi serta dekripsi mandiri.

Solusi manajemen rahasia pihak ketiga

Vendor perangkat lunak independen (ISV)

Memastikan keamanan rahasia. Pengguna tidak ingin rahasia terpapar kepada ISV.

Layanan yang disediakan oleh ISV perlu menggunakan rahasia pengguna. Namun, pengguna tidak ingin rahasia tersebut terpapar kepada ISV. ISV dapat memperkenalkan KMS sebagai solusi manajemen rahasia pihak ketiga.

Persyaratan kepatuhan keamanan sistem informasi

Perusahaan atau organisasi mungkin menghadapi skenario berikut saat mengevaluasi persyaratan kepatuhan keamanan untuk sistem informasi:

  • Regulasi keamanan mengharuskan perusahaan atau organisasi menggunakan teknik kriptografi untuk melindungi sistem informasi, dengan teknik kriptografi dan fasilitas manajemen kunci yang sesuai dengan standar teknis dan regulasi keamanan terkait.

  • Regulasi keamanan tidak mewajibkan penggunaan teknik kriptografi, tetapi penerapannya dapat mempercepat proses kepatuhan keamanan. Sebagai contoh, penggunaan teknik kriptografi dapat membantu meningkatkan skor dalam pendekatan berbasis penilaian.

Tabel berikut menjelaskan fitur yang disediakan oleh KMS untuk membantu perusahaan memenuhi persyaratan kepatuhan keamanan.

Fitur

Deskripsi

Referensi

Kepatuhan kriptografi

Anda dapat menghubungkan kluster modul keamanan perangkat keras (HSM) di Layanan Enkripsi Data ke KMS untuk mengelola kunci dan melakukan operasi kriptografi. Kunci yang dilindungi perangkat keras yang digunakan selama operasi kriptografi harus disimpan di kluster HSM. KMS mendukung algoritma kriptografi umum untuk kunci yang dilindungi perangkat keras dan operasi, seperti enkripsi data, dan tanda tangan digital (penandatanganan dan verifikasi).

Catatan

HSM yang disediakan oleh Layanan Enkripsi Data memenuhi persyaratan kepatuhan yang ditentukan oleh Federal Information Processing Standard (FIPS) Publication 140-2 Level 3.

Manajemen rahasia

Secrets Manager memungkinkan Anda dengan mudah mengelola rahasia seperti pasangan AccessKey dari Pengguna Manajemen Akses Sumber Daya (RAM), kata sandi untuk akun ApsaraDB RDS, dan kunci SSH dari instance Elastic Compute Service (ECS). Secrets Manager juga memungkinkan Anda menangani kebocoran data secara efisien dan andal.

Ringkasan secret

Kerahasiaan data

KMS memungkinkan Anda mengenkripsi data untuk memastikan kerahasiaan data. Ini membantu Anda mencegah kebocoran data saat sistem Anda diserang dan memenuhi persyaratan hukum dan peraturan yang terkait dengan perlindungan data.

Memahami kunci KMS

Otentikasi dan kontrol akses

KMS terintegrasi dengan RAM untuk menerapkan otentikasi dan otorisasi terpusat. Instance KMS mendukung akses hanya dari alamat IP dalam virtual private cloud (VPC) dan juga menyediakan manajemen otentikasi dan otorisasi tingkat aplikasi dengan menggunakan titik akses aplikasi (AAP).

Kebijakan kustom

Audit kunci

KMS menyimpan semua catatan panggilan API di ActionTrail, yang memungkinkan Anda melakukan audit kepatuhan pada kunci.

Anda dapat mengaktifkan audit keamanan untuk instance KMS dan menyimpan semua catatan panggilan API Instance KMS ke bucket Object Storage Service (OSS) yang ditentukan.

Gunakan ActionTrail untuk menanyakan peristiwa KMS

Enkripsi data sensitif

Anda dapat menggunakan teknik enkripsi data untuk melindungi data sensitif yang dihasilkan atau disimpan di cloud. Alibaba Cloud menyediakan beberapa metode untuk mengenkripsi dan melindungi data sensitif.

Metode Enkripsi

Permintaan

Deskripsi

Referensi

Enkripsi langsung data di sistem aplikasi menggunakan KMS

Data sensitif di sistem aplikasi dilindungi menggunakan teknologi enkripsi. Jika enkripsi dan dekripsi data sensitif tidak memerlukan permintaan per detik (QPS) tinggi atau ukuran data tidak melebihi 6 KB, Anda dapat menggunakan metode ini.

Sebagai contoh, Anda dapat menggunakan metode ini untuk mengenkripsi data sensitif seperti pasangan AccessKey serta nama pengguna dan kata sandi yang digunakan untuk mengakses database.

Panggil operasi API enkripsi KMS untuk langsung mengenkripsi data sensitif menggunakan kunci.

Gunakan CMK KMS untuk mengenkripsi dan mendekripsi data

Enkripsi amplop data di sistem aplikasi menggunakan KMS

Data sensitif di sistem aplikasi dilindungi menggunakan teknologi enkripsi. Jika enkripsi dan dekripsi data sensitif memerlukan QPS tinggi atau ukuran data besar, Anda dapat menggunakan metode ini.

Sebagai contoh, Anda dapat menggunakan metode ini untuk mengenkripsi data sensitif seperti nomor telepon dan nomor kartu identitas.

Enkripsi amplop menyimpan kunci master pelanggan (CMK) Anda di KMS. Anda hanya perlu menerapkan kunci data amplop (EDK). Anda dapat menggunakan KMS untuk mendekripsi EDK dan menggunakan kunci data teks biasa (DK) yang dikembalikan untuk mengenkripsi atau mendekripsi data bisnis lokal Anda.

Anda juga dapat menggunakan Encryption SDK di mana enkripsi amplop dienkapsulasi untuk mengenkripsi data.

Enkripsi sisi server layanan cloud

Jaminan dasar disediakan untuk lingkungan fasilitas IT di cloud guna memastikan keamanan data.

Sebagai contoh, Anda dapat melakukan enkripsi sisi server pada OSS untuk melindungi bucket yang menyimpan data sensitif atau menggunakan enkripsi data transparan (TDE) untuk melindungi tabel yang berisi data sensitif.

Jika Anda menggunakan layanan Alibaba Cloud untuk menyimpan data, Anda dapat menggunakan enkripsi sisi server untuk mengenkripsi dan melindungi data secara efektif.

Layanan Alibaba Cloud yang kompatibel dengan KMS

Secrets Manager

Secrets Manager memungkinkan Anda mengelola siklus hidup rahasia Anda dan memungkinkan aplikasi Anda menggunakan rahasia secara aman dan efisien. Ini membantu mencegah kebocoran data sensitif yang disebabkan oleh rahasia yang tertanam dalam kode.

Sebagai contoh, Anda dapat menampung data sensitif seperti kata sandi, token, kunci SSH, dan pasangan AccessKey di Secrets Manager dan mengelola data tersebut secara aman.

Anda dapat menampung kredensial data sensitif Anda di Secrets Manager dan menggunakan mekanisme akses keamanan tingkat aplikasi untuk memastikan akses aman ke data sensitif. Anda juga dapat memutar rahasia secara dinamis untuk mencegah kebocoran data.

Ringkasan secret

Solusi manajemen rahasia pihak ketiga

Pengguna dapat mengelola rahasia di KMS dan memberi otorisasi layanan ISV untuk menggunakan rahasia tersebut. KMS bertindak sebagai sistem perlindungan keamanan pihak ketiga antara layanan ISV dan pengguna. Pengguna dan ISV dapat bekerja sama untuk memastikan keamanan sistem.

Peran

Deskripsi

Referensi

Administrator pengguna

Mengelola rahasia di KMS. Administrator pengguna dapat menggunakan RAM untuk mengelola izin pada rahasia. Administrator pengguna dapat mengizinkan ISV untuk menggunakan rahasia tertentu di KMS berdasarkan metode seperti otorisasi sumber daya lintas akun Alibaba Cloud.

Gunakan Peran RAM untuk memberikan izin lintas akun Alibaba Cloud

Layanan ISV

Mengintegrasikan API KMS untuk menggunakan rahasia tertentu.

Referensi API

Auditor pengguna

Menggunakan ActionTrail untuk mengaudit catatan penggunaan kunci di KMS.

Gunakan ActionTrail untuk menanyakan peristiwa KMS