All Products
Search
Document Center

Key Management Service:Istilah

Last Updated:Jul 02, 2025

Topik ini menjelaskan istilah-istilah yang digunakan dalam Key Management Service (KMS).

Manajemen Kunci

Manajemen Kunci menyediakan fitur kriptografi seperti penyimpanan kunci yang aman, manajemen siklus hidup kunci, enkripsi data, dekripsi data, serta penandatanganan dan verifikasi tanda tangan digital. Untuk informasi lebih lanjut, lihat Memahami kunci KMS.

Secrets Manager

Secrets Manager memungkinkan Anda mengelola rahasia sepanjang siklus hidupnya dan membantu aplikasi menggunakan rahasia secara aman dan efisien. Ini membantu mencegah kebocoran data sensitif akibat rahasia yang di-hardcode. Untuk informasi lebih lanjut, lihat Ikhtisar.

Instansi Key Management Service (Instansi KMS)

Instansi KMS terbagi menjadi dua kategori: instansi manajemen kunci perangkat lunak dan instansi manajemen kunci perangkat keras. Instansi KMS dapat digunakan untuk enkripsi sisi server pada layanan Alibaba Cloud yang terintegrasi dengan KMS serta untuk solusi kriptografi aplikasi yang dikelola sendiri.

  • Manajemen kunci perangkat lunak: Instansi KMS jenis ini menyediakan layanan manajemen kunci dan rahasia. KMS menyimpan kunci dan rahasia Anda secara aman di instansi KMS khusus Anda, memastikan skalabilitas dan keamanan tinggi.

  • Manajemen kunci perangkat keras: Instansi KMS jenis ini menyediakan layanan kunci dengan menghubungkan ke kluster modul keamanan perangkat keras (HSM) Anda di Cloud Hardware Security Module dan memungkinkan Anda menyimpan rahasia secara aman di instansi KMS khusus Anda. Hal ini memastikan bahwa kunci dan rahasia memenuhi standar keamanan dan kepatuhan yang lebih tinggi. Sebelum mengaktifkan instansi KMS jenis ini, Anda harus membeli dan mengonfigurasi kluster HSM di Cloud Hardware Security Module serta menghubungkannya ke KMS.

    Catatan

    HSM yang disediakan oleh Cloud Hardware Security Module adalah perangkat yang divalidasi oleh Otoritas Kriptografi Negara Tiongkok atau FIPS 140-2 Level 3.

Saat membeli instansi KMS, Anda dapat memilih kuota performa sesuai kebutuhan bisnis Anda. Untuk informasi lebih lanjut, lihat Kuota performa.

modul keamanan perangkat keras (HSM)

HSM adalah perangkat keras yang melakukan operasi kriptografi serta menghasilkan dan menyimpan kunci secara aman. HSM umum digunakan dalam membangun sistem TI.

Anda dapat mengintegrasikan KMS dengan Cloud Hardware Security Module untuk menggunakan kluster HSM. Hal ini meningkatkan keamanan kunci yang dikelola di KMS, membantu memenuhi persyaratan kepatuhan yang lebih tinggi, serta mendukung pengujian dan sertifikasi regulator.

kunci master pelanggan (CMK)

CMK adalah kunci utama yang dibuat dan dikelola oleh Anda di KMS. Setiap CMK terdiri dari ID kunci, metadata dasar, dan materi kunci.

kunci default

Kunci default hanya dapat digunakan untuk enkripsi sisi server pada layanan Alibaba Cloud yang terintegrasi dengan KMS. Kunci default dapat berupa salah satu dari jenis kunci berikut:

  • Kunci layanan: kunci yang dibuat dan dikelola oleh layanan Alibaba Cloud untuk Anda dan digunakan untuk enkripsi sisi server.

  • CMK: kunci yang dibuat dan dikelola oleh Anda di KMS. Anda hanya dapat membuat satu CMK di setiap wilayah. Anda dapat mengimpor materi kunci atau menggunakan materi kunci yang dihasilkan oleh KMS untuk membuat CMK.

Kunci default di KMS hanya mendukung algoritma kriptografi simetris AES-256.

kunci layanan

Kunci layanan dibuat dan dikelola oleh layanan Alibaba Cloud untuk Anda di KMS. Secara default, kunci layanan digunakan untuk enkripsi sisi server pada layanan Alibaba Cloud.

materi kunci

Materi kunci adalah sumber daya penting dalam operasi kriptografi. Untuk menjaga keamanan operasi kriptografi, kami sarankan Anda menjaga kerahasiaan materi kunci Anda. Materi kunci dapat berupa materi kunci untuk kunci privat asimetris atau materi kunci untuk kunci simetris.

  • Saat membuat kunci default jenis CMK, Anda dapat menggunakan materi kunci yang dihasilkan otomatis oleh KMS atau mengimpor materi kunci. Jika kunci dibuat menggunakan materi kunci yang dihasilkan otomatis oleh KMS, atribut Origin dari kunci adalah Aliyun_KMS. Jika kunci dibuat menggunakan materi kunci yang diimpor, atribut Origin dari kunci adalah EXTERNAL.

  • Saat membuat kunci yang dilindungi perangkat lunak, Anda dapat menggunakan materi kunci yang dihasilkan otomatis oleh KMS. Jika kunci dibuat menggunakan materi kunci yang dihasilkan otomatis oleh KMS, atribut Origin dari kunci adalah Aliyun_KMS. Anda juga dapat mengimpor materi kunci. Jika kunci dibuat menggunakan materi kunci yang diimpor, atribut Origin dari kunci adalah EXTERNAL.

  • Saat membuat kunci yang dilindungi perangkat keras, Anda dapat menggunakan materi kunci yang dihasilkan oleh HSM atau mengimpor materi kunci. Jika kunci dibuat menggunakan materi kunci yang dihasilkan oleh HSM, atribut Origin dari kunci adalah Aliyun_KMS. Jika kunci dibuat menggunakan materi kunci yang diimpor, atribut Origin dari kunci adalah EXTERNAL.

Rahasia

Rahasia adalah informasi sensitif yang digunakan untuk mengotentikasi aplikasi. Rahasia mencakup nama pengguna dan kata sandi untuk mengakses database, kunci SSH, alamat sensitif, serta pasangan AccessKey.

titik akses aplikasi (AAP)

AAP adalah solusi kontrol akses di KMS. KMS menggunakan AAP untuk mengotentikasi identitas dan perilaku aplikasi saat aplikasi meminta sumber daya di KMS. Untuk informasi lebih lanjut, lihat Ikhtisar AAP.