Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzando Amazon EFS, è possibile creare file system crittografati. Amazon EFS supporta due forme di crittografia per i file system, la crittografia dei dati in transito e la crittografia dei dati memorizzati su disco. Qualsiasi gestione delle chiavi richiesta è esclusivamente legata alla crittografia dei dati inattivi. Amazon EFS gestisce automaticamente le chiavi per la crittografia dei dati in transito.
Se si crea un file system che utilizza la crittografia dei dati memorizzati su disco, i dati e i metadati sono crittografati in locale. Amazon EFS utilizza AWS Key Management Service (AWS KMS) per la gestione delle chiavi. Quando si crea un file system utilizzando la crittografia dei dati inattivi, è necessario specificare AWS KMS key. La chiave KMS può essere aws/elasticfilesystem
(quella Chiave gestita da AWS per Amazon EFS) o può essere una chiave gestita dal cliente che gestisci tu.
I dati dei file (i contenuti degli stessi) vengono crittografati utilizzando la chiave KMS specificata durante la creazione del file system. I metadati (nomi di file, nomi e contenuti delle directory) sono crittografati mediante una chiave gestita da Amazon EFS.
L'EFS Chiave gestita da AWS per il file system viene utilizzato come chiave KMS per crittografare i metadati nel file system, ad esempio nomi di file, nomi di directory e contenuti delle directory. L'utente è in possesso della chiave gestita dal cliente utilizzata per crittografare i dati dei file (i contenuti dei file) inattivi.
L'utente può gestire gli accessi alle chiavi KMS e ai contenuti dei file system crittografati. Questo accesso è controllato da entrambe le policy AWS Identity and Access Management (IAM) e. AWS KMS Le policy IAM controllano l'accesso di un utente alle azioni dell'API Amazon EFS. AWS KMS le politiche chiave controllano l'accesso di un utente alla chiave KMS specificata al momento della creazione del file system. Per ulteriori informazioni, consulta gli argomenti seguenti:
-
Utenti IAM nella Guida per l’utente IAM
-
Le politiche chiave sono contenute AWS KMS nella Guida per gli AWS Key Management Service sviluppatori
-
Le sovvenzioni sono AWS KMS disponibili nella Guida per gli AWS Key Management Service sviluppatori.
In qualità di amministratore di chiavi, puoi importare le chiavi esterne. Puoi anche modificare le chiavi abilitandole, disabilitandole o eliminandole. Lo stato della chiave KMS specificata (al momento della creazione del file system con crittografia dei dati memorizzati su disco) ha effetto sull'accesso ai relativi contenuti. La chiave KMS deve essere nello enabled
stato in cui gli utenti possano accedere ai contenuti di un encrypted-at-rest file system crittografato utilizzando tale chiave.