Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Angabe einer zweischichtigen serverseitigen Verschlüsselung mit AWS KMS Schlüsseln (-) DSSE KMS
Sie können die Verschlüsselung anwenden, wenn Sie entweder ein neues Objekt hochladen oder ein vorhandenes Objekt kopieren.
Sie können DSSE — KMS mithilfe der Amazon S3-Konsole, Amazon S3 REST API und der AWS Command Line Interface (AWS CLI) angeben. Weitere Informationen finden Sie unter den folgenden Themen.
Anmerkung
Sie können Multiregion AWS KMS keys in Amazon S3 verwenden. Amazon S3 behandelt jedoch derzeit Multi-Regions-Schlüssel wie Einzel-Regions-Schlüssel und verwendet nicht die Multi-Regions-Funktionen des Schlüssels. Weitere Informationen finden Sie unter Verwenden von Schlüsseln für mehrere Regionen im AWS Key Management Service Entwicklerhandbuch.
Anmerkung
Wenn Sie einen KMS Schlüssel verwenden möchten, der einem anderen Konto gehört, müssen Sie über die entsprechende Berechtigung verfügen. Weitere Informationen zu kontoübergreifenden Berechtigungen für KMS Schlüssel finden Sie im AWS Key Management Service Entwicklerhandbuch unter Erstellen von KMS Schlüsseln, die andere Konten verwenden können.
In diesem Abschnitt wird beschrieben, wie Sie mithilfe der Amazon S3 S3-Konsole den Verschlüsselungstyp eines Objekts so einstellen oder ändern können, dass serverseitige Dual-Layer-Verschlüsselung mit AWS Key Management Service (AWS KMS KMS) -Schlüsseln (DSSE-) verwendet wird.
Anmerkung
-
Sie können die Verschlüsselung eines Objekts ändern, wenn Ihr Objekt weniger als 5 GB groß ist. Wenn Ihr Objekt größer als 5 GB ist, müssen Sie AWS CLIoder verwenden, AWS SDKsum die Verschlüsselung eines Objekts zu ändern.
-
Eine Liste der zusätzlichen Berechtigungen, die zum Ändern der Verschlüsselung eines Objekts erforderlich sind, finden Sie unterErforderliche Berechtigungen für Amazon S3 API S3-Operationen. Richtlinien, die diese Berechtigung gewähren, finden Sie beispielsweise unterBeispiele für identitätsbasierte Richtlinien für Amazon S3.
Wenn Sie die Verschlüsselung eines Objekts ändern, wird ein neues Objekt erstellt, um das alte zu ersetzen. Wenn S3-Versioning aktiviert ist, wird eine neue Version des Objekts erstellt, und das vorhandene Objekt wird zu einer älteren Version. Die Rolle, die die Eigenschaft ändert, wird auch Besitzer des neuen Objekts (oder der neuen Objektversion).
So fügen Sie die Verschlüsselung für ein Objekt hinzu oder ändern Sie sie
Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie im Navigationsbereich Buckets und dann den Tab Allzweck-Buckets aus. Navigieren Sie zu dem Amazon S3 S3-Bucket oder -Ordner, der die Objekte enthält, die Sie ändern möchten.
-
Aktivieren Sie das Kontrollkästchen für die Objekte, die Sie ändern möchten.
-
Wählen Sie im Menü Aktionen aus der daraufhin angezeigten Optionsliste die Option Serverseitige Verschlüsselung bearbeiten aus.
Scrollen Sie zum Abschnitt Serverseitige Verschlüsselung.
Wählen Sie unter Verschlüsselungseinstellungen die Option Verwenden von Bucket-Einstellungen für die Standardverschlüsselung oder Überschreiben der Bucket-Einstellungen für die Standardverschlüsselung aus.
-
Wenn Sie Überschreiben der Bucket-Einstellungen für die Standardverschlüsselung ausgewählt haben, konfigurieren Sie die folgenden Verschlüsselungseinstellungen.
-
Wählen Sie unter Verschlüsselungstyp die Option Serverseitige Dual-Layer-Verschlüsselung mit AWS Key Management Service Schlüsseln (DSSE-) aus. KMS
-
Führen Sie unter AWS KMS Schlüssel einen der folgenden Schritte aus, um Ihren KMS Schlüssel auszuwählen:
-
Um aus einer Liste verfügbarer KMS Schlüssel auszuwählen, wählen Sie Wählen Sie aus Ihrem AWS KMS keys und wählen Sie dann Ihren KMSSchlüssel aus der Liste der verfügbaren Schlüssel aus.
Sowohl der Von AWS verwalteter Schlüssel (
aws/s3
) als auch Ihr vom Kunden verwalteter Schlüssel werden in dieser Liste angezeigt. Weitere Informationen über vom Kunden verwaltete Schlüssel finden Sie unter Kundenschlüssel und AWS -Schlüssel im Entwicklerhandbuch zu AWS Key Management Service . -
Um den KMS Schlüssel einzugebenARN, wählen Sie Enter AWS KMS key ARN und geben Sie dann Ihren KMS Schlüssel ARN in das angezeigte Feld ein.
-
Um einen neuen, vom Kunden verwalteten Schlüssel in der AWS KMS Konsole zu erstellen, wählen Sie Create a KMS key aus.
Weitere Informationen zum Erstellen eines AWS KMS key finden Sie unter Schlüssel erstellen im AWS Key Management Service Entwicklerhandbuch.
Wichtig
Sie können nur KMS Schlüssel verwenden, die im selben AWS-Region Bucket verfügbar sind. Die Amazon S3 S3-Konsole listet nur die ersten 100 KMS Schlüssel in derselben Region wie der Bucket auf. Um einen KMS Schlüssel zu verwenden, der nicht aufgeführt ist, müssen Sie Ihren KMS Schlüssel eingebenARN. Wenn Sie einen KMS Schlüssel verwenden möchten, der einem anderen Konto gehört, benötigen Sie zunächst die Erlaubnis, den Schlüssel zu verwenden, und dann müssen Sie den KMS Schlüssel eingebenARN.
Amazon S3 unterstützt nur symmetrische KMS Verschlüsselungsschlüssel und keine asymmetrischen KMS Schlüssel. Weitere Informationen finden Sie unter Identifizieren asymmetrischer KMS Schlüssel im Entwicklerhandbuch.AWS Key Management Service
-
-
-
Wählen Sie unter Bucket-Schlüssel die Option Deaktivieren aus. S3-Bucket-Keys werden für DSSE - KMS nicht unterstützt.
-
Wählen Sie unter Zusätzliche Kopiereinstellungen aus, ob Sie Quelleinstellungen kopieren, Keine Einstellungen angeben oder Einstellungen angeben möchten. Quelleinstellungen kopieren ist die Standardoption. Wenn Sie das Objekt nur ohne die Quelleinstellungsattribute kopieren möchten, wählen Sie „Keine Einstellungen angeben“. Wählen Sie „Einstellungen angeben“, um Einstellungen für SpeicherklasseACLs, Objekt-Tags, Metadaten, serverseitige Verschlüsselung und zusätzliche Prüfsummen anzugeben.
-
Wählen Sie Änderungen speichern.
Anmerkung
Diese Aktion wendet auf alle angegebenen Objekte Verschlüsselung an. Warten Sie beim Verschlüsseln von Ordnern, bis die Speicheroperation abgeschlossen ist, bevor Sie dem Ordner neue Objekte hinzufügen.
Wenn Sie ein Objekt erstellen, d. h. wenn Sie ein neues Objekt hochladen oder ein vorhandenes Objekt kopieren, können Sie die Verwendung einer zweischichtigen serverseitigen Verschlüsselung mit AWS KMS keys (-) angeben, um Ihre Daten zu verschlüsseln. DSSE KMS Fügen Sie hierzu der Anforderung den Header x-amz-server-side-encryption
hinzu. Setzen Sie den Wert des Headers auf den aws:kms:dsse
-Verschlüsselungsalgorithmus. Amazon S3 bestätigt, dass Ihr Objekt KMS verschlüsselt gespeichert wurde, indem es den Antwort-Header zurückgibtx-amz-server-side-encryption
. DSSE
Wenn Sie den Header x-amz-server-side-encryption
mit dem Wert aws:kms:dsse
angeben, können Sie auch die folgenden Anforderungs-Header verwenden:
-
x-amz-server-side-encryption-aws-kms-key-id:
SSEKMSKeyId
-
x-amz-server-side-encryption-context:
SSEKMSEncryptionContext
Themen
Amazon S3 REST API S3-Operationen, die unterstützen DSSE - KMS
Die folgenden REST API Operationen akzeptieren die Header x-amz-server-side-encryption
x-amz-server-side-encryption-aws-kms-key-id
, und x-amz-server-side-encryption-context
Request-Header.
-
PutObject— Wenn Sie Daten mithilfe der
PUT
API Operation hochladen, können Sie diese Anforderungsheader angeben. -
CopyObject – Wenn Sie ein Objekt kopieren, erhalten Sie ein Quell- und ein Zielobjekt. Wenn Sie bei der
CopyObject
Operation DSSE KMS -Header übergeben, werden sie nur auf das Zielobjekt angewendet. Beim Kopieren eines vorhandenen Objekts wird das Zielobjekt unabhängig davon, ob das Quellobjekt verschlüsselt ist, nur dann verschlüsselt, wenn Sie die serverseitige Verschlüsselung explizit anfordern. -
POST Objekt — Wenn Sie eine
POST
Operation verwenden, um ein Objekt hochzuladen, geben Sie anstelle der Anforderungsheader dieselben Informationen in die Formularfelder ein. -
CreateMultipartUpload – Wenn Sie große Objekte über einen mehrteiligen Upload hochladen, können Sie diese Header in der
CreateMultipartUpload
-Anforderung angeben.
Die Antwortheader der folgenden REST API Operationen geben den x-amz-server-side-encryption
Header zurück, wenn ein Objekt mit serverseitiger Verschlüsselung gespeichert wird.
Wichtig
-
Alle
GET
PUT
Anfragen für ein Objekt, das durch geschützt ist, AWS KMS schlagen fehl, wenn Sie sie nicht mithilfe von Secure Sockets Layer (SSL), Transport Layer Security (TLS) oder Signature Version 4 stellen. -
Wenn Ihr Objekt DSSE - verwendetKMS, senden Sie keine Header für
GET
Verschlüsselungsanfragen für Anfragen undHEAD
Anfragen, da Sie sonst die FehlermeldungHTTP400 (Bad Request)
erhalten.
Verschlüsselungskontext (x-amz-server-side-encryption-context
)
Wenn Sie angebenx-amz-server-side-encryption:aws:kms:dsse
, API unterstützt Amazon S3 einen Verschlüsselungskontext mit dem x-amz-server-side-encryption-context
Header. Ein Verschlüsselungskontext ist ein Satz von Schlüssel-Wert-Paaren, die zusätzliche kontextbezogene Informationen zu den Daten enthalten können.
Amazon S3 verwendet automatisch den Amazon-Ressourcennamen (ARN) des Objekts als Verschlüsselungskontextpaar; zum Beispielarn:aws:s3:::
.object_ARN
Sie können optional ein zusätzliches Verschlüsselungskontextpaar bereitstellen, indem Sie den Header x-amz-server-side-encryption-context
verwenden. Da der Verschlüsselungskontext jedoch nicht verschlüsselt ist, sollte er keine sensiblen Informationen enthalten. Amazon S3 speichert dieses zusätzliche Schlüsselpaar zusammen mit dem Standardverschlüsselungskontext.
Weitere Informationen zum Verschlüsselungskontext in Amazon S3 finden Sie unter Verschlüsselungskontext. Allgemeine Informationen zum Verschlüsselungs-Kontext finden Sie unter AWS Key Management Service Concepts – Encryption Context (Konzepte – Verschlüsselungs-Kontext) im AWS Key Management Service -Entwicklerhandbuch.
AWS KMS Schlüssel-ID (x-amz-server-side-encryption-aws-kms-key-id
)
Sie können den Header x-amz-server-side-encryption-aws-kms-key-id
verwenden, um die ID des vom Kunden verwalteten Schlüssels anzugeben, der zum Schutz der Daten verwendet wird. Wenn Sie den x-amz-server-side-encryption:aws:kms:dsse
Header angeben, den x-amz-server-side-encryption-aws-kms-key-id
Header aber nicht angeben, verwendet Amazon S3 die Von AWS verwalteter Schlüssel (aws/s3
), um die Daten zu schützen. Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden möchten, müssen Sie den x-amz-server-side-encryption-aws-kms-key-id
-Header des vom Kunden verwalteten Schlüssels angeben.
Wichtig
Wenn Sie eine AWS KMS key für die serverseitige Verschlüsselung in Amazon S3 verwenden, müssen Sie einen symmetrischen KMS Verschlüsselungsschlüssel wählen. Amazon S3 unterstützt nur symmetrische KMS Verschlüsselungsschlüssel. Weitere Informationen zu diesen Schlüsseln finden Sie unter Symmetrische KMS Verschlüsselungsschlüssel im AWS Key Management Service Entwicklerhandbuch.
Wenn Sie ein neues Objekt hochladen oder ein vorhandenes Objekt kopieren, können Sie die Verwendung von DSSE - angeben, KMS um Ihre Daten zu verschlüsseln. Fügen Sie hierzu der Anforderung den Parameter --server-side-encryption
aws:kms:dsse
hinzu. Verwenden Sie den Parameter --ssekms-key-id
, um Ihren kundenverwalteten AWS KMS -Schlüssel hinzuzufügen, den Sie erstellt haben. Wenn Sie eine AWS KMS
Schlüssel-ID angebenexample-key-id
--server-side-encryption aws:kms:dsse
, aber keine angeben, verwendet Amazon S3 den AWS verwalteten Schlüssel (aws/s3
).
aws s3api put-object --bucket
amzn-s3-demo-bucket
--keyexample-object-key
--server-side-encryption aws:kms:dsse --ssekms-key-idexample-key-id
--bodyfilepath
Sie können ein unverschlüsseltes Objekt verschlüsseln, um es zu verwenden, DSSE KMS indem Sie das Objekt wieder an seinen Platz kopieren.
aws s3api copy-object --bucket
amzn-s3-demo-bucket
--keyexample-object-key
--bodyfilepath
--bucketamzn-s3-demo-bucket
--keyexample-object-key
--sse aws:kms:dsse --sse-kms-key-idexample-key-id
--bodyfilepath