Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Automatice la aplicación del cifrado en AWS Glue mediante una CloudFormation plantilla de AWS - Recomendaciones de AWS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Automatice la aplicación del cifrado en AWS Glue mediante una CloudFormation plantilla de AWS

Creado por Diogo Guedes (AWS)

Resumen

Este patrón muestra cómo configurar y automatizar la aplicación del cifrado en AWS Glue mediante una CloudFormation plantilla de AWS. La plantilla crea todas las configuraciones y los recursos necesarios para aplicar el cifrado. Estos recursos incluyen una configuración inicial, un control preventivo creado por una EventBridge regla de Amazon y una función de AWS Lambda.

Requisitos previos y limitaciones

Requisitos previos 

  • Una cuenta de AWS activa

  • Permisos para implementar la CloudFormation plantilla y sus recursos

Limitaciones

Este control de seguridad es regional. Debe implementar el control de seguridad en cada región de AWS en la que desee configurar la aplicación del cifrado en AWS Glue.

Arquitectura

Pila de tecnología de destino

  • Amazon CloudWatch Logs (de AWS Lambda)

  • EventBridge Regla de Amazon

  • CloudFormation Pila de AWS

  • AWS CloudTrail

  • Rol y política gestionados de AWS Identity and Access Management (IAM)

  • AWS Key Management Service (AWS KMS)

  • Alias de AWS KMS

  • Función de AWS Lambda

  • Almacén de parámetros de AWS Systems Manager

Arquitectura de destino

En el siguiente diagrama, se muestra cómo automatizar la aplicación del cifrado en AWS Glue.

El diagrama muestra cómo automatizar la aplicación del cifrado en AWS Glue mediante una CloudFormation plantilla.

En el diagrama, se muestra el siguiente flujo de trabajo:

  1. Una CloudFormation plantilla crea todos los recursos, incluida la configuración inicial y el control de detección para la aplicación del cifrado en AWS Glue.

  2. Una EventBridge regla detecta un cambio de estado en la configuración de cifrado.

  3. Se invoca una función Lambda para la evaluación y el registro a través CloudWatch de los registros. En caso de detección de incumplimiento, se recupera el almacén de parámetros con un nombre de recurso de Amazon (ARN) como clave de AWS KMS. Se corrige el estado de cumplimiento del servicio con el cifrado activado.

Automatizar y escalar

Si utiliza AWS Organizations, puede utilizar AWS CloudFormation StackSets para implementar esta plantilla en varias cuentas en las que desee habilitar la aplicación del cifrado en AWS Glue.

Herramientas

  • Amazon le CloudWatch ayuda a supervisar las métricas de sus recursos de AWS y las aplicaciones que ejecuta en AWS en tiempo real.

  • Amazon EventBridge es un servicio de bus de eventos sin servidor que le ayuda a conectar sus aplicaciones con datos en tiempo real de diversas fuentes. Por ejemplo, funciones de Lambda, puntos de conexión de invocación HTTP que utilizan destinos API o buses de eventos en otras cuentas de AWS.

  • AWS le CloudFormation ayuda a configurar los recursos de AWS, aprovisionarlos de forma rápida y coherente y gestionarlos durante todo su ciclo de vida en todas las cuentas y regiones de AWS.

  • AWS le CloudTrail ayuda a habilitar la auditoría operativa y de riesgos, la gobernanza y el cumplimiento de su cuenta de AWS.

  • AWS Glue es un servicio de extracción, transformación y carga (ETL) completamente administrado. Ayuda a clasificar, limpiar, enriquecer y mover datos de forma fiable entre almacenes de datos y flujos de datos.

  • AWS Key Management Service (AWS KMS) facilita poder crear y controlar claves criptográficas para proteger los datos.

  • AWS Lambda es un servicio de computación que ayuda a ejecutar código sin necesidad de aprovisionar ni administrar servidores. Ejecuta el código solo cuando es necesario y amplía la capacidad de manera automática, por lo que solo pagará por el tiempo de procesamiento que utilice.

  • AWS Systems Manager le permite administrar las aplicaciones y la infraestructura que se ejecutan en la nube de AWS. Simplifica la administración de aplicaciones y recursos, reduce el tiempo requerido para detectar y resolver problemas operativos y ayuda a utilizar y administrar los recursos de AWS a escala de manera segura.

Código

El código de este patrón está disponible en el repositorio GitHub aws-custom-guardrail-eventcontrolado por componentes.

Prácticas recomendadas

AWS Glue admite el cifrado de datos en reposo para la creación de trabajos en AWS Glue y el desarrollo de scripts mediante puntos de conexión de desarrollo.

Tenga en cuenta las siguientes prácticas recomendadas:

  • Configure trabajos ETL y puntos de conexión de desarrollo para utilizar claves de AWS KMS para escribir datos cifrados en reposo.

  • Cifre los metadatos almacenados en el catálogo de datos de AWS Glue mediante claves que administra a través de KMS de AWS.

  • Además, puede usar las claves KMS de AWS para cifrar marcadores de trabajo y los registros que generan los rastreadores y los trabajos de ETL.

Epics

TareaDescripciónHabilidades requeridas

Implemente la CloudFormation plantilla.

Descargue la aws-custom-guardrail-event-driven.yaml plantilla del GitHub repositorio y, a continuación, impleméntela. El estado CREATE_COMPLETE indica que su plantilla se implementó correctamente.

nota

La plantilla no requiere parámetros de entrada.

Arquitecto de la nube

Lanza la plantilla CloudFormation

TareaDescripciónHabilidades requeridas

Implemente la CloudFormation plantilla.

Descargue la aws-custom-guardrail-event-driven.yaml plantilla del GitHub repositorio y, a continuación, impleméntela. El estado CREATE_COMPLETE indica que su plantilla se implementó correctamente.

nota

La plantilla no requiere parámetros de entrada.

Arquitecto de la nube
TareaDescripciónHabilidades requeridas

Compruebe las configuraciones clave de AWS KMS.

  1. Inicie sesión en la consola de administración de AWS y, a continuación, abra la consola de AWS Glue.

  2. En el panel de navegación, en Data Catalog (Catálogo de datos), elija Catalog settings (Configuración de catálogo).

  3. Compruebe que los ajustes de cifrado de metadatos y cifrado de contraseñas de conexión estén marcados y configurados para usar KMSKeyGlue.

Arquitecto de la nube

Compruebe la configuración de cifrado en AWS Glue

TareaDescripciónHabilidades requeridas

Compruebe las configuraciones clave de AWS KMS.

  1. Inicie sesión en la consola de administración de AWS y, a continuación, abra la consola de AWS Glue.

  2. En el panel de navegación, en Data Catalog (Catálogo de datos), elija Catalog settings (Configuración de catálogo).

  3. Compruebe que los ajustes de cifrado de metadatos y cifrado de contraseñas de conexión estén marcados y configurados para usar KMSKeyGlue.

Arquitecto de la nube
TareaDescripciónHabilidades requeridas

Identifique la configuración de cifrado en CloudFormation.

  1. Inicie sesión en la consola de administración de AWS y, a continuación, abra la CloudFormation consola.

  2. En el panel de navegación, elija Stacks (Pilas) y, a continuación, elija la pila que desee.

  3. Elija la pestaña Recursos.

  4. En la tabla de Resources (Recursos), busque la configuración de cifrado por Logical ID (ID lógico).

Arquitecto de la nube

Cambie la infraestructura aprovisionada a un estado que no cumpla con las normas.

  1. Inicie sesión en la consola de administración de AWS y, a continuación, abra la consola de AWS Glue.

  2. En el panel de navegación, en Data Catalog (Catálogo de datos), elija Catalog settings (Configuración de catálogo).

  3. Desactive la casilla de verificación Metadata encryption (Cifrado de metadatos).

  4. Desactive la casilla de verificación Encrypt connection passwords (Cifrar contraseñas de conexión).

  5. Seleccione Save (Guardar).

  6. Actualice la consola de AWS Glue.

La barrera de protección detecta el estado no conforme en AWS Glue después de desactivar las casillas y, a continuación, aplica el cumplimiento corrigiendo automáticamente el error de configuración del cifrado. Como resultado, las casillas de verificación de cifrado deberían volver a seleccionarse después de actualizar la página.

Arquitecto de la nube

Pruebe la aplicación del cifrado

TareaDescripciónHabilidades requeridas

Identifique la configuración de cifrado en CloudFormation.

  1. Inicie sesión en la consola de administración de AWS y, a continuación, abra la CloudFormation consola.

  2. En el panel de navegación, elija Stacks (Pilas) y, a continuación, elija la pila que desee.

  3. Elija la pestaña Recursos.

  4. En la tabla de Resources (Recursos), busque la configuración de cifrado por Logical ID (ID lógico).

Arquitecto de la nube

Cambie la infraestructura aprovisionada a un estado que no cumpla con las normas.

  1. Inicie sesión en la consola de administración de AWS y, a continuación, abra la consola de AWS Glue.

  2. En el panel de navegación, en Data Catalog (Catálogo de datos), elija Catalog settings (Configuración de catálogo).

  3. Desactive la casilla de verificación Metadata encryption (Cifrado de metadatos).

  4. Desactive la casilla de verificación Encrypt connection passwords (Cifrar contraseñas de conexión).

  5. Seleccione Save (Guardar).

  6. Actualice la consola de AWS Glue.

La barrera de protección detecta el estado no conforme en AWS Glue después de desactivar las casillas y, a continuación, aplica el cumplimiento corrigiendo automáticamente el error de configuración del cifrado. Como resultado, las casillas de verificación de cifrado deberían volver a seleccionarse después de actualizar la página.

Arquitecto de la nube

Recursos relacionados

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.