某公司正在亞馬遜 EC2 實例上實施一個應用程序。該應用程序需要處理傳入的交易。當應用程序檢測到交易無效時,應用程序必須向公司的支持團隊發送聊天消息。要發送消息,應用程序需要檢索訪問令牌,以便使用聊天 API 進行身份驗證。訪問令牌必須在靜態和傳輸過程中進行加密。訪問令牌必須
A. 用 AWS 系統管理器參數存儲 SecureString 參數,該參數使用 AWS 密鑰管理服務 (AWS KMS) AWS 管理的密鑰來存儲訪問令牌。爲參數添加基於資源的策略,以允許其他賬戶訪問。更新 EC2 實例的 IAM 角色,賦予其訪問參數存儲空間的權限。啓用解密標誌,從參數存儲中檢索令牌。使用解密後的訪問令牌向聊天發送消息。
B. 使用 AWS 密鑰管理服務 (AWS KMS) 客戶管理的密鑰加密訪問令牌。將訪問令牌存儲在 Amazon DynamoDB 表中。更新 EC2 實例的 IAM 角色,賦予其訪問 DynamoDB 和 AWS KMS 的權限。從 DynamoD 提取令牌 在 EC2 實例上使用 AWS KMS 解密令牌。使用解密後的訪問令牌向聊天發送消息。
C. 使用 AWS Secrets Manager 和 AWS Key Management Service (AWS KMS) 客戶管理密鑰來存儲訪問令牌。爲該密鑰添加基於資源的策略,以允許其他賬戶訪問。更新 EC2 實例的 IAM 角色,使其具有訪問 Secrets Manager 的權限。從 Secrets Manager 提取令牌。使用解密後的訪問令牌向聊天發送消息。
D. 用 AWS 密鑰管理服務 (AWS KMS) 的 AWS 管理密鑰加密訪問令牌。將訪問令牌存儲在 Amazon S3 存儲桶中。向 S3 存儲桶添加存儲桶策略,允許其他賬戶訪問。更新 EC2 實例的 IAM 角色,使其具有訪問 Amazon S3 和 AWS KMS 的權限。從 S3 存儲桶中提取令牌。在 EC2 實例上使用 AWS KMS 對令牌進行解密。使用解密後的訪問令牌向聊天發送按摩。