Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
A partire dalla versione 7.6.0 di Amazon Elastic Map Reduce (EMR), il connettore del file system S3A ora supporta la crittografia lato client di Amazon S3. Ciò significa che la crittografia e la decrittografia dei dati Amazon S3 avvengono direttamente all'interno del client S3A sul tuo cluster di elaborazione. Quando si utilizza questa funzionalità, i file vengono crittografati automaticamente prima di essere caricati su Amazon S3 e decrittografati al momento del download. Per dettagli completi sulla metodologia di crittografia e sulla sua implementazione, gli utenti possono fare riferimento alla sezione Protezione dei dati utilizzando la crittografia lato client nella Guida per l'utente di Amazon Simple Storage Service.
Quando si abilita la crittografia lato client (CSE) con S3A in Amazon EMR, sono disponibili due opzioni di sistema di gestione delle chiavi:
CSE-KMS: questo approccio utilizza una chiave AWS Key Management Service (KMS) configurata con policy progettate specificamente per Amazon EMR. Per informazioni dettagliate sui requisiti chiave, consulta la documentazione sull'utilizzo delle chiavi per la crittografia. AWS KMS
CSE-CUSTOM: questo metodo consente di integrare una classe Java personalizzata che fornisce la chiave radice sul lato client responsabile della crittografia e della decrittografia dei dati.
Nota
La crittografia lato client S3A in EMR è intrinsecamente compatibile con la crittografia lato client EMRFS, il che significa che gli oggetti crittografati utilizzando EMRFS CSE possono essere letti tramite S3A CSE.