Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Key Management Service
  • Начало работы
    • Обзор
    • Шифрование по схеме envelope encryption
    • Консистентность ключей
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Вопросы и ответы
  • Обучающие курсы

В этой статье:

  • Интерфейсы работы с сервисом
  • Управление симметричными ключами шифрования
  • Управление асимметричными ключевыми парами шифрования
  • Управление асимметричными ключевыми парами электронной подписи
  • Интеграция ключей с сервисами и инструментами
  • Безопасное хранение ключей
  • Аудит использования ключей
  1. Концепции
  2. Обзор

Обзор сервиса Key Management Service

Статья создана
Yandex Cloud
Обновлена 24 января 2025 г.
  • Интерфейсы работы с сервисом
  • Управление симметричными ключами шифрования
  • Управление асимметричными ключевыми парами шифрования
  • Управление асимметричными ключевыми парами электронной подписи
    • Интеграция ключей с сервисами и инструментами
    • Безопасное хранение ключей
    • Аудит использования ключей

Key Management Service — сервис для создания ключей шифрования в Yandex Cloud и управления ими.

Современные алгоритмы шифрования открыты. Знания шифртекста и алгоритма шифрования недостаточно для расшифрования данных, если нет доступа к ключу. Таким образом задача безопасного хранения данных сводится к задаче безопасного хранения ключей шифрования.

Шифруемые данные бывают разных типов: от паролей, OAuth-токенов и SSH-ключей до массивов данных гигабайтных размеров. Они могут требовать разный тип доступа (произвольный или последовательный) и разные виды хранилищ. В зависимости от всех этих факторов подбираются оптимальные алгоритмы шифрования. При большом количестве данных важно не только единообразно контролировать доступ к ним, но и учитывать специфику каждого конкретного вида.

Сервис Key Management Service решает описанные выше задачи и обеспечивает безопасное и централизованное хранение ключей шифрования.

Интерфейсы работы с сервисомИнтерфейсы работы с сервисом

Для взаимодействия с KMS можно использовать:

  • Консоль управления.
  • Интерфейс командной строки (CLI).
  • SDK: на Java, Go, Python или Node.js.
  • API: REST или gRPC.

Управление симметричными ключами шифрованияУправление симметричными ключами шифрования

Симметричный ключ шифрования — это ресурс KMS, представляющий собой набор версий криптоматериала, которые можно использовать для шифрования или расшифрования данных. Контролируйте жизненный цикл криптоматериала, управляя ключами:

  • Создайте ключ.
  • Ротируйте ключ.
  • Измените ключ.
  • Удалите ключ.

Управление асимметричными ключевыми парами шифрованияУправление асимметричными ключевыми парами шифрования

Асимметричная ключевая пара шифрования — это ресурс KMS, состоящий из двух частей: открытого ключа шифрования (Public key) и закрытого ключа шифрования (Private key). Открытый ключ используется для шифрования, а закрытый — для расшифрования. Управляйте ключевыми парами шифрования:

  • Создайте ключевую пару.
  • Измените ключевую пару.
  • Удалите ключевую пару.

Управление асимметричными ключевыми парами электронной подписиУправление асимметричными ключевыми парами электронной подписи

Асимметричная ключевая пара электронной подписи — это ресурс KMS, состоящий из двух частей: открытого ключа подписи (Public key) и закрытого ключа подписи (Private key). Закрытый ключ используется для создания электронной подписи, открытый ключ — для ее проверки. Управляйте ключевыми парами подписи:

  • Создайте ключевую пару.
  • Измените ключевую пару.
  • Удалите ключевую пару.

Интеграция ключей с сервисами и инструментамиИнтеграция ключей с сервисами и инструментами

Вы можете использовать ключи KMS:

  • В сервисах Yandex Cloud:
    • Managed Service for Kubernetes.
    • Certificate Manager.
  • При работе с Terraform.
  • В библиотеках шифрования:
    • AWS Encryption SDK.
    • Google Tink.

Безопасное хранение ключейБезопасное хранение ключей

Криптоматериал ключей хранится в зашифрованном виде и недоступен в открытом виде вне сервиса KMS. При использовании API сервиса вы можете зашифровать или расшифровать переданные данные определенным ключом, но не можете получить криптоматериал в явном виде. Он восстанавливается исключительно в оперативную память и только на время выполнения операций с соответствующим ключом.

В случае использования аппаратного модуля безопасности (HSM) ключи пользователя в открытом виде никогда не покидают HSM. Создание ключа так же происходит внутри HSM.

Для ключей доступны все возможности управления доступом, предоставляемые Identity and Access Management. Подробнее об управлении доступом и назначении ролей читайте в разделе Управление доступом в Key Management Service.

Аудит использования ключейАудит использования ключей

Шифртекст нельзя прочитать без доступа к соответствующему ключу. Все операции с ключами записываются в аудитные логи. Таким образом помимо шифрования, важным плюсом использования KMS является проверка доступа к зашифрованным данным с помощью логов использования ключей.

Каждая запись аудитного лога содержит следующую информацию:

  • Дата и время.
  • Тип операции.
  • Используемый ключ.
  • Субъект (аккаунт в Yandex Cloud или сервисный аккаунт).

Чтобы получить аудитные логи, обратитесь в службу технической поддержки.

Была ли статья полезна?

Предыдущая
Посмотреть операции с ресурсами сервиса
Следующая
Симметричный ключ
Проект Яндекса
© 2025 ООО «Яндекс.Облако»