Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Kunden können AWS KMS Schlüssel, einschließlich Bring Your Own Keys (BYOK), angeben, die für die Umschlagverschlüsselung mit Amazon S3 S3-Eingabe-/Ausgabe-Buckets und Amazon EBS-Volumes mit maschinellem Lernen (ML) verwendet werden sollen. ML-Volumes für Notebook-Instances und für die Verarbeitung, Schulung und Docker-Container im gehosteten Modell können optional mit kundeneigenen Schlüsseln verschlüsselt werden. AWS KMS Alle AWS AWS KMS Instanz-OS-Volumes sind mit einem verwalteten Schlüssel verschlüsselt.
Anmerkung
Bestimmte Nitro-basierte Instances enthalten lokalen Speicher, abhängig vom Instance-Typ. Lokale Speicher-Volumes werden mit einem Hardwaremodul auf der Instance verschlüsselt. Sie können keine VolumeKmsKeyId
anfordern wenn Sie einen Instance-Typ mit lokalem Speicher verwenden.
Eine Liste der Instance-Typen, die lokale Instance-Speicher unterstützen, finden Sie unter Instance-Speicher-Volumes.
Weitere Informationen zur Verschlüsselung lokaler Instance-Speicher finden Sie unter SSD-Instance-Speicher-Volumes.
Weitere Informationen zu Speichervolumes auf Nitro-basierten Instances finden Sie unter Amazon EBS und NVMe auf Linux-Instances.
Informationen zu AWS KMS Schlüsseln finden Sie unter Was ist AWS Key Management Service? im AWS Key Management Service Entwicklerhandbuch.