Verwenden Sie einen AWS KMS key , um Ihre Metrikexporte zu verschlüsseln - Amazon Simple Storage Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie einen AWS KMS key , um Ihre Metrikexporte zu verschlüsseln

Um Amazon S3 Storage Lens die Berechtigung zum Verschlüsseln Ihrer Metrikexporte mit einem kundenverwalteten Schlüssel zu erteilen, müssen Sie eine Schlüsselrichtlinie verwenden. Gehen Sie wie folgt vor, um Ihre Schlüsselrichtlinie so zu aktualisieren, dass Sie einen KMS Schlüssel verwenden können, um Ihre S3 Storage Lens-Metrikexporte zu verschlüsseln.

Um S3 Storage Lens die Erlaubnis zu erteilen, Daten mithilfe Ihres Schlüssels zu verschlüsseln KMS
  1. Melden Sie sich mit dem AWS Management Console vom Kunden verwalteten Schlüssel an AWS-Konto , dem der Kunde gehört.

  2. Öffnen Sie die AWS KMS Konsole unter https://console.aws.amazon.com/kms.

  3. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

  4. Klicken Sie im linken Navigationsbereich auf Customer managed keys (Vom Kunden verwaltete Schlüssel).

  5. Wählen Sie unter Vom Kunden verwaltete Schlüssel den Schlüssel aus, den Sie zur Verschlüsselung der Metrikexporte verwenden möchten. AWS KMS keys sind regionsspezifisch und müssen sich in derselben Region befinden wie der S3-Bucket, in dem der Metrikexport ausgeführt wird.

  6. Wählen Sie unter Key policy (Schlüsselrichtlinie) die Option Switch to policy view (Zur Richtlinienansicht wechseln) aus.

  7. Um die Schlüsselrichtlinie zu aktualisieren, wählen Sie Edit (Bearbeiten).

  8. Fügen Sie unter Edit key policy (Schlüsselrichtlinie bearbeiten) die folgende Schlüsselrichtlinie zu der vorhandenen Schlüsselrichtlinie hinzu. Wenn Sie diese Richtlinie verwenden möchten, ersetzen Sie user input placeholders durch eigene Informationen.

    { "Sid": "Allow Amazon S3 Storage Lens use of the KMS key", "Effect": "Allow", "Principal": { "Service": "storage-lens.s3.amazonaws.com" }, "Action": [ "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceArn": "arn:aws:s3:us-east-1:source-account-id:storage-lens/your-dashboard-name", "aws:SourceAccount": "source-account-id" } } }
  9. Wählen Sie Änderungen speichern.

Weitere Informationen zum Erstellen von kundenverwalteten Schlüsseln und zum Verwenden von Schlüsselrichtlinien finden Sie unter den folgenden Themen im AWS Key Management Service Entwicklerhandbuch:

Sie können auch den API Vorgang für AWS KMS PUT wichtige Richtlinien verwenden (PutKeyPolicy), um die Schlüsselrichtlinie auf die vom Kunden verwalteten Schlüssel zu kopieren, die Sie zur Verschlüsselung der Metrikexporte verwenden möchten, indem Sie RESTAPI, AWS CLI, und SDKs verwenden.