Yandex Key Management Service

Сервис для управления криптографическими ключами. Используйте ключи, чтобы защитить секреты, личные данные и другую конфиденциальную информацию, которую вы храните в облаке.

Управление ключами
Создавайте и удаляйте ключи, определяйте политики доступа и выполняйте ротацию через консоль, командную строку (CLI) или API.
Шифрование данных
KMS поддерживает REST и gRPC API для шифрования и расшифровки данных небольшого объёма, таких как секреты и локальные ключи шифрования.
Контроль доступа и безопасность
Вы управляете доступом к зашифрованным данным, а KMS обеспечивает надёжность и физическую безопасность ключей.
Интеграция с SDK
Для шифрования данных небольшого размера используйте SDK на Java или Go. Для шифрования данных большего объёма сервис интегрирован с популярными библиотеками для шифрования: AWS Encryption SDK и Google Tink.
Аудит действий с ключами
Проверяйте доступ к зашифрованным данным с помощью логов использования ключей. KMS регистрирует все запросы API, включая действия по управлению ключами и использование ключей для шифрования и расшифровки данных.
Интеграция с другими сервисами
Защищайте секреты и данные при помощи ключей шифрования в Managed Service for Kubernetes.

С чего начать

Зашифруйте секреты Yandex Managed Service for Kubernetes с помощью ключа KMS. Для этого создайте ключ KMS и используйте его при создании кластера Kubernetes.

Подробнее

Вопросы и ответы

Что такое криптографический ключ?

Ключ состоит из набора версий, каждая из которых определяет алгоритм и криптографический материал для операций шифрования или расшифровки данных. При создании ключа создаётся его первая версия, которая становится основной. Она по умолчанию используется в операциях с ключом, если во входных параметрах не указана другая версия.

Ключ состоит из набора версий, каждая из которых определяет алгоритм и криптографический материал для операций шифрования или расшифровки данных. При создании ключа создаётся его первая версия, которая становится основной. Она по умолчанию используется в операциях с ключом, если во входных параметрах не указана другая версия.

Какая схема шифрования применяется в Key Management Service?

Симметричное шифрование. При этой схеме и для шифрования, и для расшифровки используется один и тот же (симметричный) ключ. В KMS применяется AES с длиной ключа 128, 192 или 256 бит в режиме GCM.

Симметричное шифрование. При этой схеме и для шифрования, и для расшифровки используется один и тот же (симметричный) ключ. В KMS применяется AES с длиной ключа 128, 192 или 256 бит в режиме GCM.

Какой объём данных можно зашифровать?

На стороне сервиса можно зашифровать данные до 32 КБ. Данные большего размера можно шифровать по схеме envelope encryption на стороне клиента.

На стороне сервиса можно зашифровать данные до 32 КБ. Данные большего размера можно шифровать по схеме envelope encryption на стороне клиента.

Начните пользоваться Key Management Service