Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Schlüsselverwaltung

Fokusmodus
Schlüsselverwaltung - Amazon SageMaker KI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Kunden können AWS KMS Schlüssel, einschließlich Bring Your Own Keys (BYOK), angeben, die für die Umschlagverschlüsselung mit Amazon S3 S3-Eingabe-/Ausgabe-Buckets und Amazon EBS-Volumes mit maschinellem Lernen (ML) verwendet werden sollen. ML-Volumes für Notebook-Instances und für die Verarbeitung, Schulung und Docker-Container im gehosteten Modell können optional mit kundeneigenen Schlüsseln verschlüsselt werden. AWS KMS Alle AWS AWS KMS Instanz-OS-Volumes sind mit einem verwalteten Schlüssel verschlüsselt.

Anmerkung

Bestimmte Nitro-basierte Instances enthalten lokalen Speicher, abhängig vom Instance-Typ. Lokale Speicher-Volumes werden mit einem Hardwaremodul auf der Instance verschlüsselt. Sie können keine VolumeKmsKeyId anfordern wenn Sie einen Instance-Typ mit lokalem Speicher verwenden.

Eine Liste der Instance-Typen, die lokale Instance-Speicher unterstützen, finden Sie unter Instance-Speicher-Volumes.

Weitere Informationen zur Verschlüsselung lokaler Instance-Speicher finden Sie unter SSD-Instance-Speicher-Volumes.

Weitere Informationen zu Speichervolumes auf Nitro-basierten Instances finden Sie unter Amazon EBS und NVMe auf Linux-Instances.

Informationen zu AWS KMS Schlüsseln finden Sie unter Was ist AWS Key Management Service? im AWS Key Management Service Entwicklerhandbuch.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.