Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia per i backup in AWS Backup
È possibile configurare la crittografia per i tipi di risorse che supportano la AWS Backup gestione completa nell'utilizzo. AWS Backup Se il tipo di risorsa non supporta la AWS Backup gestione completa, devi configurarne la crittografia di backup seguendo le istruzioni del servizio, come la EBScrittografia Amazon nella Amazon EBS User Guide. Per visualizzare l'elenco dei tipi di risorse che supportano la AWS Backup gestione completa, consulta la sezione « AWS Backup Gestione completa» della Disponibilità delle funzionalità per risorsa tabella.
Il tuo IAM ruolo deve avere accesso alla KMS chiave utilizzata per il backup e il ripristino dell'oggetto. In caso contrario, il processo ha esito positivo ma gli oggetti non vengono sottoposti a backup o ripristinati. Le autorizzazioni contenute nella IAM policy e nella policy KMS chiave devono essere coerenti. Per ulteriori informazioni, consulta Specificare KMS le chiavi nelle dichiarazioni IAM politiche nella Guida per gli AWS Key Management Service sviluppatori.
Nota
AWS Backup Audit Manager consente di rilevare automaticamente i backup non crittografati.
Nella tabella seguente sono elencati i vari tipi di risorsa supportati e viene indicato il modo in cui la crittografia viene configurata per i backup e se è supportata la crittografia indipendente per i backup. Quando crittografa AWS Backup in modo indipendente un backup, utilizza l'algoritmo di crittografia -256 standard del settoreAES. Per ulteriori informazioni sulla crittografia in AWS Backup, consulta Backup tra aree geografiche e tra account.
Tipo di risorsa | Come configurare la crittografia | Crittografia indipendente AWS Backup |
---|---|---|
Amazon Simple Storage Service (Amazon S3) | I backup di Amazon S3 sono crittografati utilizzando una chiave AWS KMS (AWS Key Management Service) associata al backup vault. La AWS KMS chiave può essere una chiave gestita dal cliente o una AWS chiave gestita associata al servizio. AWS Backup AWS Backup crittografa tutti i backup anche se i bucket Amazon S3 di origine non sono crittografati. | Supportato |
VMwaremacchine virtuali | I backup delle macchine virtuali sono sempre crittografati. La chiave di AWS KMS crittografia per i backup delle macchine virtuali è configurata nell' AWS Backup archivio in cui sono archiviati i backup delle macchine virtuali. | Supportato |
Amazon DynamoDB dopo l'attivazione Backup di DynamoDB avanzato |
I backup di DynamoDB sono sempre crittografati. La chiave di AWS KMS crittografia per i backup DynamoDB è configurata nel AWS Backup vault in cui sono archiviati i backup DynamoDB. |
Supportato |
Amazon DynamoDB senza abilitazione Backup di DynamoDB avanzato |
I backup di DynamoDB sono crittografati automaticamente con la stessa chiave crittografica utilizzata per crittografare la tabella DynamoDB di origine. Gli snapshot delle tabelle DynamoDB non crittografati non sono a loro volta crittografati. AWS Backup Per creare un backup di una tabella DynamoDB crittografata, è necessario aggiungere |
Non supportato |
Amazon Elastic File System (AmazonEFS) | I EFS backup di Amazon sono sempre crittografati. La chiave di AWS KMS crittografia per i EFS backup di Amazon è configurata nell' AWS Backup archivio in cui sono archiviati i EFS backup di Amazon. | Supportato |
Amazon Elastic Block Store (AmazonEBS) | Per impostazione predefinita, i EBS backup di Amazon sono crittografati utilizzando la chiave utilizzata per crittografare il volume di origine oppure non sono crittografati. Durante il ripristino, puoi scegliere di sostituire il metodo di crittografia predefinito specificando una chiave. KMS | Non supportato |
Amazon Elastic Compute Cloud (AmazonEC2) AMIs | AMIsnon sono crittografati. EBSle istantanee sono crittografate secondo le regole di crittografia predefinite per i EBS backup (vedere la voce per). EBS EBSle istantanee dei dati e dei volumi root possono essere crittografate e allegate a un file. AMI | Non supportato |
Servizio di Database Relazionale Amazon (AmazonRDS) | Le RDS istantanee di Amazon vengono crittografate automaticamente con la stessa chiave di crittografia utilizzata per crittografare il database Amazon RDS di origine. Anche le istantanee dei RDS database Amazon non crittografati non sono crittografate. | Non supportato |
Amazon Aurora | Gli snapshot dei cluster Aurora vengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il cluster Amazon Aurora di origine. Gli snapshot dei cluster Aurora non crittografati non sono a loro volta crittografati. | Non supportato |
AWS Storage Gateway | Gli snapshot di Storage Gateway svengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il volume Storage Gateway di origine. Gli snapshot dei volumi di Storage Gateway non crittografati non sono a loro volta crittografati. Per abilitare Storage Gateway non è necessario utilizzare una chiave gestita dal cliente in tutti i servizi. È sufficiente copiare il backup dello Storage Gateway in un archivio che ha configurato una KMS chiave. Questo perché Storage Gateway non dispone di una chiave AWS KMS gestita specifica per il servizio. |
Non supportato |
Amazon FSx | Le funzionalità di crittografia per i FSx file system Amazon differiscono in base al file system sottostante. Per ulteriori informazioni sul tuo particolare FSx file system Amazon, consulta la Guida per FSx l'utente appropriata. | Non supportato |
Amazon DocumentDB | Gli snapshot dei cluster Amazon DocumentDB vengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il cluster Amazon DocumentDB di origine. Gli snapshot dei cluster Amazon DocumentDB non crittografati non sono a loro volta crittografati. | Non supportato |
Amazon Neptune | Gli snapshot dei cluster Neptune vengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il cluster Neptune di origine. Gli snapshot dei cluster Neptune non crittografati non sono a loro volta crittografati. | Non supportato |
Amazon Timestream | I backup degli snapshot delle tabelle Timestream sono sempre crittografati. La chiave crittografica di AWS KMS per i backup di Timestream è configurata nel vault di backup in cui sono archiviati i backup di Timestream. | Supportato |
Amazon Redshift | Gli snapshot dei cluster Amazon Redshift vengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il cluster Amazon Redshift di origine. Gli snapshot dei cluster Amazon Redshift non crittografati non sono a loro volta crittografati. | Non supportato |
AWS CloudFormation | CloudFormation i backup sono sempre crittografati. La chiave di CloudFormation crittografia per i CloudFormation backup è configurata nell' CloudFormation archivio in cui sono archiviati i CloudFormation backup. | Supportato |
SAPHANAdatabase su EC2 istanze Amazon | SAPHANAi backup dei database sono sempre crittografati. La chiave di AWS KMS crittografia per i backup del SAP HANA database è configurata nell' AWS Backup archivio in cui sono archiviati i backup del database. | Supportato |
Crittografia per le copie di backup
Quando si utilizza AWS Backup per copiare i backup tra account o regioni, crittografa AWS Backup automaticamente tali copie per la maggior parte dei tipi di risorse, anche se il backup originale non è crittografato. AWS Backup crittografa la tua copia utilizzando la chiave del vault di destinazione. KMS Tuttavia, anche le istantanee dei cluster Aurora, Amazon DocumentDB e Neptune non crittografate non sono crittografate.
Copie di crittografia e backup
La copia su più account con KMS chiavi AWS gestite non è supportata per le risorse che non sono completamente gestite da AWS Backup. Fai riferimento a Gestione completa AWS Backup per determinare quali risorse sono completamente gestite.
Per le risorse completamente gestite da AWS Backup, i backup sono crittografati con la chiave di crittografia del backup vault. Per le risorse che non sono completamente gestite da AWS Backup, le copie tra account utilizzano la stessa KMS chiave della risorsa di origine. Per ulteriori informazioni, consulta Chiavi di crittografia e copie tra account