Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Практические руководства
    • Все руководства
    • Разграничение прав доступа для групп пользователей
    • Создание L7-балансировщика с профилем безопасности Smart Web Security через Ingress-контроллер Application Load Balancer
    • Централизованная публикация в интернете и защита приложений от DDoS
    • Передача логов с виртуальной машины в Cloud Logging
    • Запись логов балансировщика в PostgreSQL
    • Безопасное хранение паролей для GitLab CI в виде секретов Yandex Lockbox
    • Сервисный аккаунт с профилем OS Login для управления ВМ с помощью Ansible
    • Передача логов с Container Optimized Image в Cloud Logging
    • Добавление HTML-страницы для работы SmartCaptcha
    • Создание L7-балансировщика с профилем безопасности
    • Настройка алертов в Monitoring
    • Загрузка аудитных логов в MaxPatrol SIEM
    • Загрузка аудитных логов в SIEM Splunk
    • Загрузка аудитных логов в SIEM ArcSight
      • Какой способ шифрования выбрать?
      • Шифрование с помощью CLI и API Yandex Cloud
      • Шифрование с помощью SDK Yandex Cloud
      • Шифрование с помощью AWS Encryption SDK
      • Шифрование с помощью Google Tink
    • Шифрование для бакета Object Storage на стороне сервера
    • Шифрование секретов в HashiCorp Terraform
    • Управление ключами KMS с HashiCorp Terraform
    • Auto Unseal в HashiCorp Vault
    • Передача логов кластера Managed Service for Greenplum® в Yandex Cloud Logging

В этой статье:

  • Добавление зависимостей
  • Шифрование и расшифрование
  1. Безопасность
  2. Шифрование данных
  3. Шифрование с помощью AWS Encryption SDK

Шифрование данных с помощью AWS Encryption SDK

Статья создана
Yandex Cloud
Обновлена 6 февраля 2025 г.
  • Добавление зависимостей
  • Шифрование и расшифрование

AWS Encryption SDK — библиотека, упрощающая процесс шифрования и расшифрования данных. Используйте ее, если хотите безопасно зашифровать данные, не углубляясь в тонкости работы алгоритмов шифрования.

Провайдер Yandex Cloud для AWS Encryption SDK позволяет с помощью AWS Encryption SDK шифровать и расшифровывать данные на ключах Yandex Key Management Service. Данные шифруются по схеме envelope encryption (объем открытого текста не ограничен). Поддерживается только провайдер на Java.

Добавление зависимостейДобавление зависимостей

Перед началом работы необходимо добавить зависимости.

Java

Добавьте зависимости с помощью Apache Maven:

<dependency>
    <groupId>com.yandex.cloud</groupId>
    <artifactId>kms-provider-awscrypto</artifactId>
    <version>2.1</version>
</dependency>

Шифрование и расшифрованиеШифрование и расшифрование

Создайте провайдер Yandex Cloud для AWS Encryption SDK и используйте методы класса AwsCrypto для шифрования и расшифрования данных.

Java
YcKmsMasterKeyProvider provider = new YcKmsMasterKeyProvider()
    .withEndpoint(endpoint)
    .withCredentials(credentialProvider)
    .withKeyId(keyId);
AwsCrypto awsCrypto = AwsCrypto.standard();

...

byte[] ciphertext = awsCrypto.encryptData(provider, plaintext, aad).getResult();

...

byte[] plaintext = awsCrypto.decryptData(provider, ciphertext).getResult();

Где:

  • endpoint – api.cloud.yandex.net:443.
  • credentials – определяет способ аутентификации, подробнее читайте в разделе Аутентификация в SDK Yandex Cloud.
  • keyId – идентификатор ключа KMS.
  • plaintext – открытый текст.
  • ciphertext – шифртекст.
  • aad – AAD-контекст.

См. такжеСм. также

  • AWS Encryption SDK.
  • Провайдер Yandex Cloud для AWS Encryption SDK.
  • Примеры использования провайдера Yandex Cloud KMS Providers для AWS Encryption SDK.

Была ли статья полезна?

Предыдущая
Шифрование с помощью SDK Yandex Cloud
Следующая
Шифрование с помощью Google Tink
Проект Яндекса
© 2025 ООО «Яндекс.Облако»