Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Crittografia dei dati a riposo

Modalità Focus
Crittografia dei dati a riposo - AWS Glue

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Glue supporta la crittografia dei dati a riposo per Creazione di ETL lavori visivi con AWS Glue Studio eUtilizzo di endpoint per lo sviluppo di script. È possibile configurare i job di estrazione, trasformazione e caricamento (ETL) e gli endpoint di sviluppo per utilizzare le chiavi AWS Key Management Service (AWS KMS) per scrivere dati crittografati inattivi. Puoi anche crittografare i metadati archiviati nelle chiavi di AWS Glue Data Catalog utilizzo con cui gestisci. AWS KMSInoltre, puoi utilizzare AWS KMS le chiavi per crittografare i segnalibri dei lavori e i log generati da crawler e lavori. ETL

Oltre ai dati scritti su Amazon Simple Storage Service (Amazon S3) e Amazon Logs, puoi crittografare gli oggetti di metadati AWS Glue Data Catalog presenti nel tuo computer oltre ai dati scritti in Amazon Simple Storage Service (Amazon S3) e CloudWatch Amazon Logs per job, crawler ed endpoint di sviluppo. Quando si creano processi, crawler ed endpoint di sviluppo in AWS Glue, è possibile fornire impostazioni di crittografia collegando una configurazione di protezione. Le configurazioni di sicurezza contengono chiavi di crittografia lato server gestite da Amazon S3 (SSE-S3) o chiavi master del cliente () archiviate in (CMKs-). AWS KMS SSE KMS È possibile creare configurazioni di sicurezza utilizzando la console AWS Glue.

Puoi attivare la crittografia dell'intero catalogo dati nel tuo account. A tale scopo, è necessario specificare stored in. CMKs AWS KMS

Importante

AWS Gluesupporta solo chiavi simmetriche gestite dal cliente. Per ulteriori informazioni, consulta Customer Managed Keys (CMKs) nella Guida per gli AWS Key Management Service sviluppatori.

Con la crittografia attivata, quando aggiungi oggetti Data Catalog, esegui crawler, esegui job o avvii endpoint di sviluppo, vengono utilizzate KMS le chiavi SSE -S3 o SSE - per scrivere dati inattivi. Inoltre, è possibile configurare l'accesso AWS Glue agli archivi di dati Java Database Connectivity (JDBC) solo tramite un protocollo Transport Layer Security () affidabile. TLS

In AWS Glue è possibile controllare le impostazioni di crittografia nelle posizioni seguenti:

  • Le impostazioni del catalogo dati.

  • Configurazioni della sicurezza create.

  • L'impostazione di crittografia sul lato server (SSE-S3 o SSE -KMS) che viene passata come parametro al processo AWS Glue ETL (estrazione, trasformazione e caricamento).

Per ulteriori informazioni su come configurare le crittografia, consulta Configurazione della crittografia in AWS Glue.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.