Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gestione delle configurazioni di sicurezza sulla console AWS Glue
avvertimento
AWS Glue le configurazioni di sicurezza non sono attualmente supportate nei lavori Ray.
Una configurazione di sicurezza in AWS Glue contiene le proprietà necessarie per la scrittura di dati crittografati. Puoi creare configurazioni di sicurezza nella console AWS Glue per specificare le proprietà di crittografia usate da crawler, processi ed endpoint di sviluppo.
Per visualizzare un elenco di tutte le configurazioni di sicurezza che hai creato, apri la AWS Glue console all'indirizzo https://console.aws.amazon.com/glue/
L'elenco Security configurations (Configurazioni di sicurezza) visualizza le proprietà seguenti su ogni configurazione:
- Nome
Nome univoco che hai assegnato quando hai creato la configurazione. Il nome può contenere un massimo di 255 caratteri, tra cui lettere (A-Z), numeri (0-9), trattini (-) o caratteri di sottolineatura (_).
- Attivazione della crittografia in Amazon S3
Se attivata, la modalità di crittografia Amazon Simple Storage Service (Amazon S3), ad esempio
SSE-KMS
oSSE-S3
, è abilitata per l'archiviazione di metadati nel catalogo dati.- Abilita la crittografia dei CloudWatch log di Amazon
Se attivata, la modalità di crittografia di Amazon S3, ad esempio,
SSE-KMS
è abilitata durante la scrittura di log su Amazon. CloudWatch- Impostazioni avanzate: abilitazione della crittografia dei segnalibri del processo
Se attivata, la modalità di crittografia di Amazon S3, ad esempio
CSE-KMS
, è abilitata quando i processi vengono aggiunti ai segnalibri.
Puoi aggiungere o eliminare configurazioni nella sezione Security configurations (Configurazioni di sicurezza) nella console. Per visualizzare altri dettagli relativi a una configurazione, scegli il nome della configurazione nell'elenco. I dettagli includono le informazioni che hai definito quando hai creato la configurazione.
Aggiunta di una configurazione di sicurezza
Per aggiungere una configurazione di sicurezza usando la console AWS Glue, nella pagina Security configurations (Configurazioni di sicurezza) scegli Add security configuration (Aggiungi configurazione di sicurezza.
Proprietà di configurazione di sicurezza
Inserisci un nome univoco per la configurazione di sicurezza. Il nome può contenere un massimo di 255 caratteri, tra cui lettere (A-Z), numeri (0-9), trattini (-) o caratteri di sottolineatura (_).
Impostazioni di crittografia
Puoi abilitare la crittografia a riposo per i metadati archiviati nel Data Catalog in Amazon S3 e i log in Amazon. CloudWatch Per configurare la crittografia di dati e metadati con le chiavi AWS Key Management Service (AWS KMS) sulla AWS Glue console, aggiungi una policy all'utente della console. Questa policy deve specificare le risorse consentite come Amazon Resource Names (ARNs) chiave utilizzate per crittografare gli archivi di dati Amazon S3, come nell'esempio seguente.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt", "kms:Encrypt"], "Resource": "arn:aws:kms:
region
:account-id
:key/key-id
"} }
Importante
Quando una configurazione di sicurezza è collegata a un crawler o a un job, il IAM ruolo assegnato deve disporre di autorizzazioni. AWS KMS Per ulteriori informazioni, consulta Crittografia dei dati scritti da AWS Glue.
Quando definisci una configurazione, puoi specificare i valori per le proprietà seguenti:
- Abilitazione della crittografia in S3
Quando scrivi dati Amazon S3, utilizzi la crittografia lato server con chiavi gestite di Amazon S3 (SSE-S3) o la crittografia lato server con chiavi gestite (-). AWS KMS SSE KMS Questo campo è facoltativo. Per consentire l'accesso ad Amazon S3, scegli una AWS KMS chiave oppure scegli Inserisci una chiave ARN e fornisci ARN la chiave. Inserisci il codice ARN nel modulo
arn:aws:kms:
. Puoi anche fornirlo ARN come alias chiave, ad esempio.region
:account-id
:key/key-id
arn:aws:kms:
region
:account-id
:alias/alias-name
Se abiliti l'interfaccia utente Spark per il processo, il file di log dell'interfaccia utente di Spark caricato su Amazon S3 verrà applicato con la stessa crittografia.
Importante
AWS Gluesupporta solo chiavi master simmetriche del cliente (). CMKs L'elenco di chiavi AWS KMS mostra solo le chiavi simmetriche. Tuttavia, se si seleziona Scegli una AWS KMS chiave ARN, la console consente di immettere una chiave ARN per qualsiasi tipo di chiave. Assicurati di inserire solo chiavi ARNs simmetriche.
- Abilita la crittografia CloudWatch dei log
La crittografia lato server (SSE-KMS) viene utilizzata per crittografare i log. CloudWatch Questo campo è facoltativo. Per attivarla, scegli una AWS KMS chiave oppure scegli Inserisci una chiave ARN e fornisci la ARN chiave. Inseriscila ARN nel modulo
arn:aws:kms:
. Puoi anche fornirlo ARN come alias chiave, ad esempio.region
:account-id
:key/key-id
arn:aws:kms:
region
:account-id
:alias/alias-name
- Impostazioni avanzate: crittografia dei segnalibri del processo
La crittografia lato client (CSE-KMS) viene utilizzata per crittografare i segnalibri dei lavori. Questo campo è facoltativo. I dati dei segnalibri vengono crittografati prima di essere inviati ad Amazon S3 per lo storage. Per attivarla, scegli una AWS KMS chiave oppure scegli Inserisci una chiave ARN e fornisci la ARN chiave. Inseriscila ARN nel modulo
arn:aws:kms:
. Puoi anche fornirlo ARN come alias chiave, ad esempio.region
:account-id
:key/key-id
arn:aws:kms:
region
:account-id
:alias/alias-name
Per ulteriori informazioni, consulta i seguenti argomenti nella Guida per l'utente di Amazon Simple Storage Service:
-
Per informazioni su
SSE-S3
, consulta Protezione dei dati tramite crittografia lato server con chiavi di crittografia gestite da Amazon S3 (-S3). SSE -
Per informazioni su
SSE-KMS
, consulta Protezione dei dati utilizzando la crittografia lato server con. AWS KMS keys -
Per informazioni su
CSE-KMS
, vedere Utilizzo di una KMS chiave memorizzata in. AWS KMS