Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verschlüsselung für Backups in AWS Backup
Sie können die Verschlüsselung für Ressourcentypen konfigurieren, die eine vollständige AWS Backup Verwaltung bei der Nutzung unterstützen AWS Backup. Wenn der Ressourcentyp keine vollständige AWS Backup Verwaltung unterstützt, müssen Sie seine Backup-Verschlüsselung konfigurieren, indem Sie den Anweisungen dieses Dienstes folgen, z. B. Amazon EBS-Verschlüsselung im Amazon EBS-Benutzerhandbuch. Eine Liste der Ressourcentypen, die die vollständige AWS Backup Verwaltung unterstützen, finden Sie im Abschnitt „Vollständige AWS Backup Verwaltung“ der Verfügbarkeit von Features nach Ressource Tabelle.
Ihre IAM-Rolle muss Zugriff auf den KMS-Schlüssel haben, der zum Sichern und Wiederherstellen des Objekts verwendet wird. Andernfalls ist der Job erfolgreich, aber die Objekte werden nicht gesichert oder wiederhergestellt. Die Berechtigungen in der IAM-Richtlinie und der KMS-Schlüsselrichtlinie müssen konsistent sein. Weitere Informationen finden Sie im AWS Key Management Service Entwicklerhandbuch unter Angabe von KMS-Schlüsseln in IAM-Richtlinienerklärungen.
Anmerkung
AWS Backup Audit Manager hilft Ihnen dabei, unverschlüsselte Backups automatisch zu erkennen.
Die folgende Tabelle führt alle unterstützten Ressourcentypen und die Konfiguration der Verschlüsselung für Sicherungen auf und gibt an, ob die unabhängige Verschlüsselung für Sicherungen unterstützt wird. Wenn AWS Backup eine Sicherung unabhängig verschlüsselt, wird der branchenübliche AES-256-Verschlüsselungsalgorithmus verwendet. Weitere Informationen zur Verschlüsselung in finden Sie unter AWS BackupRegions- und kontoübergreifende Backups.
Ressourcentyp | Konfigurieren der Verschlüsselung | Unabhängige Verschlüsselung AWS Backup |
---|---|---|
Amazon Simple Storage Service (Amazon-S3) | Amazon S3 S3-Backups werden mit einem AWS KMS (AWS Key Management Service) -Schlüssel verschlüsselt, der dem Backup-Tresor zugeordnet ist. Der AWS KMS-Schlüssel kann entweder ein vom Kunden verwalteter Schlüssel oder ein AWS verwalteter Schlüssel sein, der AWS Backup dem Service zugeordnet ist. AWS Backup verschlüsselt alle Backups, auch wenn die Amazon S3 S3-Quell-Buckets nicht verschlüsselt sind. | Unterstützt |
VMware virtuelle Maschinen | VM-Backups sind immer verschlüsselt. Der AWS KMS Verschlüsselungsschlüssel für Backups virtueller Maschinen wird in dem AWS Backup Tresor konfiguriert, in dem die Backups der virtuellen Maschinen gespeichert sind. | Unterstützt |
Amazon DynamoDB nach der Aktivierung von Erweitertes DynamoDB-Backup |
DynamoDB-Sicherungen werden immer verschlüsselt. Der AWS KMS Verschlüsselungsschlüssel für DynamoDB-Backups wird in dem AWS Backup Tresor konfiguriert, in dem die DynamoDB-Backups gespeichert sind. |
Unterstützt |
Amazon DynamoDB ohne Aktivierung von Erweitertes DynamoDB-Backup |
DynamoDB-Sicherungen werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung der DynamoDB-Tabelle verwendet wurde. Snapshots unverschlüsselter DynamoDB-Tabellen sind ebenfalls unverschlüsselt. Um eine Sicherungskopie einer verschlüsselten DynamoDB-Tabelle AWS Backup zu erstellen, müssen Sie die Berechtigungen |
Nicht unterstützt |
Amazon Elastic File System (Amazon EFS) | Amazon EFS-Sicherungen werden immer verschlüsselt. Der AWS KMS Verschlüsselungsschlüssel für Amazon EFS-Backups wird in dem AWS Backup Tresor konfiguriert, in dem die Amazon EFS-Backups gespeichert sind. | Unterstützt |
Amazon Elastic Block Store (Amazon EBS) | Standardmäßig werden Amazon EBS-Sicherungen entweder mit dem Schlüssel verschlüsselt, der zur Verschlüsselung des Quell-Volumes verwendet wurde, oder sie sind unverschlüsselt. Während der Wiederherstellung können Sie die Standardverschlüsselungsmethode überschreiben, indem Sie einen KMS-Schlüssel angeben. | Nicht unterstützt |
Amazon Elastic Compute Cloud (Amazon EC2) AMIs | AMIs sind unverschlüsselt. EBS-Snapshots werden nach den Standardverschlüsselungsregeln für EBS-Backups verschlüsselt (siehe Eintrag für EBS). EBS-Snapshots von Daten und Root-Volumes können verschlüsselt und an ein AMI angehängt werden. | Nicht unterstützt |
Amazon Relational Database Service (Amazon RDS) | Amazon RDS-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung der Amazon RDS-Quell-Datenbank verwendet wurde. Snapshots unverschlüsselter Amazon RDS-Datenbanken sind ebenfalls unverschlüsselt. | Nicht unterstützt |
Amazon Aurora | Aurora-Cluster-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Amazon Aurora-Quell-Clusters verwendet wurde. Snapshots unverschlüsselter Aurora-Cluster sind ebenfalls unverschlüsselt. | Nicht unterstützt |
AWS Storage Gateway | Storage Gateway-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Storage Gateway-Quell-Volumes verwendet wurde. Snapshots unverschlüsselter Storage Gateway-Volumes sind ebenfalls unverschlüsselt. Sie müssen nicht für alle Services einen Customer Managed Key verwenden, um Storage Gateway zu aktivieren. Sie müssen die Storage Gateway-Sicherung nur in einen Tresor kopieren, für den ein KMS-Schlüssel konfiguriert ist. Das liegt daran, dass Storage Gateway keinen dienstspezifischen AWS KMS verwalteten Schlüssel hat. |
Nicht unterstützt |
Amazon FSx | Die Verschlüsselungsfunktionen für FSx Amazon-Dateisysteme unterscheiden sich je nach dem zugrunde liegenden Dateisystem. Weitere Informationen zu Ihrem speziellen FSx Amazon-Dateisystem finden Sie im entsprechenden FSx Benutzerhandbuch. | Nicht unterstützt |
Amazon DocumentDB | Amazon DocumentDB-Cluster-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Amazon DocumentDB-Quell-Clusters verwendet wurde. Snapshots unverschlüsselter Amazon DocumentDB-Cluster sind ebenfalls unverschlüsselt. | Nicht unterstützt |
Amazon Neptune | Neptune-Cluster-Snapshots werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Neptune-Quell-Clusters verwendet wurde. Snapshots unverschlüsselter Neptune-Cluster sind ebenfalls unverschlüsselt. | Nicht unterstützt |
Amazon Timestream | Sicherungen von Timestream-Tabellen-Snapshots sind immer verschlüsselt. Der AWS KMS -Verschlüsselungsschlüssel für Timestream-Sicherungen ist im Backup-Tresor konfiguriert, in dem die Timestream-Sicherungen gespeichert sind. | Unterstützt |
Amazon Redshift | Amazon Redshift-Cluster werden automatisch mit demselben Schlüssel verschlüsselt, der zur Verschlüsselung des Amazon Redshift-Quell-Clusters verwendet wurde. Snapshots unverschlüsselter Amazon Redshift-Cluster sind ebenfalls unverschlüsselt. | Nicht unterstützt |
AWS CloudFormation | CloudFormation Backups werden immer verschlüsselt. Der CloudFormation Verschlüsselungsschlüssel für CloudFormation Backups wird in dem CloudFormation Tresor konfiguriert, in dem die CloudFormation Backups gespeichert werden. | Unterstützt |
SAP HANA-Datenbanken auf EC2 Amazon-Instances | SAP HANA-Datenbank-Sicherungen sind immer verschlüsselt. Der AWS KMS Verschlüsselungsschlüssel für SAP HANA-Datenbanksicherungen wird in dem AWS Backup Tresor konfiguriert, in dem die Datenbanksicherungen gespeichert sind. | Unterstützt |
Verschlüsselung für Sicherungskopien
Wenn Sie AWS Backup Ihre Backups konto- oder regionsübergreifend kopieren, AWS Backup werden diese Kopien für die meisten Ressourcentypen automatisch verschlüsselt, auch wenn das ursprüngliche Backup unverschlüsselt ist. AWS Backup verschlüsselt Ihre Kopie mit dem KMS-Schlüssel des Ziel-Tresors. Snapshots von unverschlüsselten Aurora-, Amazon DocumentDB- und Neptune-Clustern sind jedoch ebenfalls unverschlüsselt.
Verschlüsselung und Sicherungskopien
Kontoübergreifende Kopien mit AWS verwalteten KMS-Schlüsseln werden für Ressourcen, die nicht vollständig von AWS Backup verwaltet werden, nicht unterstützt. Informationen darüberVollständige Verwaltung AWS Backup, welche Ressourcen vollständig verwaltet werden, finden Sie unter.
Bei den Ressourcen, die vollständig verwaltet werden AWS Backup, werden die Backups mit dem Verschlüsselungsschlüssel des Backup-Tresors verschlüsselt. Für Ressourcen, die nicht vollständig verwaltet werden AWS Backup, verwenden kontenübergreifende Kopien denselben KMS-Schlüssel wie die Quellressource. Weitere Informationen finden Sie unter Verschlüsselungsschlüssel und kontoübergreifende Kopien