Schlüsselverwaltung - Amazon SageMaker

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schlüsselverwaltung

Kunden können AWS KMS Schlüssel angeben, einschließlich Bring Your Own Keys (BYOK), die für die Umschlagverschlüsselung mit Amazon S3 S3-Eingabe-/Ausgabe-Buckets und Amazon-Volumes mit maschinellem Lernen (ML) verwendet werden sollen. EBS ML-Volumes für Notebook-Instances und für die Verarbeitung, Schulung und für gehostete Docker-Container können optional mit kundeneigenen Schlüsseln verschlüsselt werden. AWS KMS Alle AWS AWS KMS Instanz-OS-Volumes sind mit einem verwalteten Schlüssel verschlüsselt.

Anmerkung

Bestimmte Nitro-basierte Instances enthalten lokalen Speicher, abhängig vom Instance-Typ. Lokale Speicher-Volumes werden mit einem Hardwaremodul auf der Instance verschlüsselt. Sie können keine VolumeKmsKeyId anfordern wenn Sie einen Instance-Typ mit lokalem Speicher verwenden.

Eine Liste der Instance-Typen, die lokale Instance-Speicher unterstützen, finden Sie unter Instance-Speicher-Volumes.

Weitere Informationen zur Verschlüsselung des lokalen Instance-Speichers finden Sie unter SSDInstance Store Volumes.

Weitere Informationen zu Speichervolumes auf Nitro-Instances finden Sie unter Amazon EBS und NVMe auf Linux-Instances.

Informationen zu AWS KMS Schlüsseln finden Sie unter Was ist AWS Key Management Service? im AWS Key Management Service Entwicklerhandbuch.