Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Gestione dell'accesso ai file system crittografati

Modalità Focus
Gestione dell'accesso ai file system crittografati - Amazon Elastic File System

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzando Amazon EFS, è possibile creare file system crittografati. Amazon EFS supporta due forme di crittografia per i file system, la crittografia dei dati in transito e la crittografia dei dati memorizzati su disco. Qualsiasi gestione delle chiavi richiesta è esclusivamente legata alla crittografia dei dati inattivi. Amazon EFS gestisce automaticamente le chiavi per la crittografia dei dati in transito.

Se si crea un file system che utilizza la crittografia dei dati memorizzati su disco, i dati e i metadati sono crittografati in locale. Amazon EFS utilizza AWS Key Management Service (AWS KMS) per la gestione delle chiavi. Quando si crea un file system utilizzando la crittografia dei dati inattivi, è necessario specificare AWS KMS key. La chiave KMS può essere aws/elasticfilesystem (quella Chiave gestita da AWS per Amazon EFS) o può essere una chiave gestita dal cliente che gestisci tu.

I dati dei file (i contenuti degli stessi) vengono crittografati utilizzando la chiave KMS specificata durante la creazione del file system. I metadati (nomi di file, nomi e contenuti delle directory) sono crittografati mediante una chiave gestita da Amazon EFS.

L'EFS Chiave gestita da AWS per il file system viene utilizzato come chiave KMS per crittografare i metadati nel file system, ad esempio nomi di file, nomi di directory e contenuti delle directory. L'utente è in possesso della chiave gestita dal cliente utilizzata per crittografare i dati dei file (i contenuti dei file) inattivi.

L'utente può gestire gli accessi alle chiavi KMS e ai contenuti dei file system crittografati. Questo accesso è controllato da entrambe le policy AWS Identity and Access Management (IAM) e. AWS KMS Le policy IAM controllano l'accesso di un utente alle azioni dell'API Amazon EFS. AWS KMS le politiche chiave controllano l'accesso di un utente alla chiave KMS specificata al momento della creazione del file system. Per ulteriori informazioni, consulta gli argomenti seguenti:

In qualità di amministratore di chiavi, puoi importare le chiavi esterne. Puoi anche modificare le chiavi abilitandole, disabilitandole o eliminandole. Lo stato della chiave KMS specificata (al momento della creazione del file system con crittografia dei dati memorizzati su disco) ha effetto sull'accesso ai relativi contenuti. La chiave KMS deve essere nello enabled stato in cui gli utenti possano accedere ai contenuti di un encrypted-at-rest file system crittografato utilizzando tale chiave.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.