密钥管理概述
密钥管理服务 KMS 提供密钥的全生命周期管理和数据加解密能力。
密钥管理服务中涉及的核心密钥组件包括用户主密钥CMK(Customer Master Key,CMK)、数据加密密钥 DEK(Data Encryption Key,DEK)。其中 CMK 属于用户的一级密钥,CMK 用于对敏感数据的加解密以及 DEK 的派生。DEK 是信封加密流程中的二级密钥,用于加密业务数据的密钥,受用户主密钥 CMK 的保护。
密钥管理类型
KMS提供默认密钥、自定义密钥和外部密钥三种密钥管理类型,以满足不同业务场景、安全与合规要求。具体内容如下表所示。
密钥管理类型 | 应用场景 | 功能描述 | 算法类型 | 密钥规格 | 说明 |
|---|---|---|---|---|---|
被云服务集成用于服务端加密。 具体请参见使用KMS加密的云服务。 | 仅支持数据加密解密。 | AES | AES_256(AES-256-GCM认证加密模式) | 默认密钥由KMS代您创建和托管,其别名后缀为“/default”。 | |
| 支持数据加密解密和数字签名。 | AES SHA RSA ECC ML-DSA SECP256K1 说明: ML-DSA算法需提交工单申请开通。 |
更多信息,请参见KMS支持的密钥算法类型和密钥规格。 | 由您在KMS创建和管理生命周期,密钥材料由KMS生成。 | |
| 支持数据加密解密和数字签名。 | AES RSA ECC |
更多信息,请参见KMS支持的密钥算法类型和密钥规格。 | 由您在KMS创建和管理生命周期,密钥材料由您自主导入。 |
KMS支持的密钥算法类型和密钥规格
密钥类型 | 算法类型 | 密钥规格 | 说明 | 适用场景 |
|---|---|---|---|---|
对称密钥 | AES | AES_256(AES-256-GCM认证加密模式) | AES对称密钥 |
|
摘要密钥 | SHA |
| 摘要密钥 |
|
非对称密钥 | RSA |
| RSA非对称密钥 |
|
非对称密钥 | ECC |
| 椭圆曲线密码,使用NIST推荐的椭圆曲线 | 数字签名和验签 |
非对称密钥 | ML-DSA 说明: ML-DSA算法需提交工单申请开通。 |
| 模格数字签名算法 | 抗量子数字签名和验签 |
非对称密钥 | SECP256K1 | SECP256K1 | 椭圆曲线加密算法 | 数字签名和验签 |
通过外部导入的密钥支持的密钥包装加解密算法如表3所示。
KMS创建的密钥材料和导入的密钥材料的区别
- 当用户使用KMS管理控制台创建自定义密钥时,KMS系统会自动为该自定义密钥生成密钥材料。
- 当用户希望使用自己的密钥材料时,可通过KMS管理控制台,创建密钥材料来源为外部的自定义密钥,并将自己的密钥材料导入该自定义密钥中。
密钥材料来源 | 区别 |
|---|---|
KMS创建的密钥材料 |
|
导入的密钥材料 |
密钥区域性原理介绍
KMS通过密钥区域性,实现密钥跨区域使用。每组用户主密钥与副本密钥具有相同的密钥材料,因此可以实现单区域的加密数据在不同区域进行解密,解决因跨区导致的无法解密。
您可以独立管理多个区域的密钥,副本密钥同样支持创建密钥别名、启用、禁用、标签、授权、在线加解密。副本密钥的轮换无法自主设置,需按照主密钥的轮换设置进行同步轮换。
创建副本密钥的具体操作请参见为自定义密钥创建副本密钥。
密钥区域性原理如图 密钥区域性所示。
使用场景 | 说明 |
|---|---|
灾备场景 | 如果密钥所在区域出现欠费资源冻结或异常无法处理数据解密,替换使用另一区域中的副本密钥进行正常数据处理,保证业务不中断。 |
跨区域签名验签 | 如果由于业务需要,客户业务处于不同区域,可通过不同区域密钥实现签名验签解密,提升业务对接高效性。 |


