Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Key Management Service
  • Начало работы
    • Обзор
      • Ключевая пара шифрования
      • Асимметричное шифрование
    • Шифрование по схеме envelope encryption
    • Консистентность ключей
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Вопросы и ответы
  • Обучающие курсы

В этой статье:

  • Параметры ключевой пары шифрования
  • Использование ключевой пары шифрования
  • Удаление ключевой пары шифрования
  • Примеры использования
  1. Концепции
  2. Асимметричное шифрование
  3. Ключевая пара шифрования

Асимметричная ключевая пара шифрования в KMS

Статья создана
Yandex Cloud
Обновлена 27 февраля 2025 г.
  • Параметры ключевой пары шифрования
  • Использование ключевой пары шифрования
  • Удаление ключевой пары шифрования
  • Примеры использования

Асимметричная ключевая пара шифрования состоит из двух частей: открытого ключа шифрования (Public key) и закрытого ключа шифрования (Private key). Открытый ключ используется для шифрования, закрытый — для расшифрования.

Key Management Service позволяет выгружать открытый ключ для шифрования текста на стороне клиента. Расшифровать такой текст в KMS можно с использованием закрытого ключа. Получить прямой доступ к закрытому ключу в KMS нельзя.

Каждая ключевая пара соответствует одному ключу в квотах KMS.

Параметры ключевой пары шифрованияПараметры ключевой пары шифрования

Для ключевой пары шифрования KMS доступны следующие параметры:

  • Идентификатор — уникальный идентификатор ключевой пары в Yandex Cloud. Используется для работы с ключевыми парами с помощью SDK, API и CLI.

  • Имя — имя ключевой пары, неуникально и может быть использовано для работы с ключевыми парами с помощью CLI, если в каталоге только одна ключевая пара с таким именем.

  • Алгоритм шифрования – алгоритм, используемый для шифрования. Поддерживаются следующие алгоритмы асимметричного шифрования:

    • rsa-2048-enc-oaep-sha-256;
    • rsa-3072-enc-oaep-sha-256;
    • rsa-4096-enc-oaep-sha-256.
  • Статус — текущее состояние ключевой пары. Возможные статусы:

    • Creating — ключевая пара создается.
    • Active — ключевая пара может использоваться для шифрования и расшифрования.
    • Inactive — ключевая пара не может использоваться.

    Изменить статус ключевой пары с Active на Inactive и обратно можно вызовом gRPC API AsymmetricEncryptionKeyService/Update.

Использование ключевой пары шифрованияИспользование ключевой пары шифрования

Асимметричную ключевую пару шифрования можно использовать в операциях шифрования и расшифрования данных при наличии определенных ролей. Вы можете временно заблокировать операции с использованием ключевой пары, отозвав роли или изменив ее статус на Inactive. Подробнее читайте в разделе Управление доступом в Key Management Service.

Удаление ключевой пары шифрованияУдаление ключевой пары шифрования

Удаление ключевой пары шифрования или родительского ресурса (каталога или облака), в котором содержалась ключевая пара, приводит к уничтожению содержащегося в нем криптографического материала. После этого вы не сможете расшифровать данные, зашифрованные открытым ключом ключевой пары.

Примеры использованияПримеры использования

  • Подпись и проверка Docker-образов Yandex Container Registry в Yandex Managed Service for Kubernetes

Была ли статья полезна?

Предыдущая
Аппаратный модуль безопасности (HSM)
Следующая
Асимметричное шифрование
Проект Яндекса
© 2025 ООО «Яндекс.Облако»