Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Storage Gateway utilizza SSL/TLS (Secure Socket Layers/Transport Layer Security) per crittografare i dati trasferiti tra l'appliance gateway e AWS lo storage. Per impostazione predefinita, Storage Gateway utilizza chiavi di crittografia gestite da Amazon S3 (SSE-S3) per crittografare lato server tutti i dati archiviati in Amazon S3. È possibile utilizzare l'API Storage Gateway per configurare il gateway per crittografare i dati archiviati nel cloud utilizzando la crittografia lato server con chiavi AWS Key Management Service (SSE-KMS).
Importante
Quando si utilizza una AWS KMS chiave per la crittografia lato server, è necessario scegliere una chiave simmetrica. Storage Gateway non supporta le chiavi asimmetriche. Per ulteriori informazioni, consulta Utilizzo di chiavi simmetriche e asimmetriche nella Guida per gli sviluppatori di AWS Key Management Service .
Crittografia di una condivisione file
Per una condivisione file, è possibile configurare il gateway per crittografare gli oggetti con chiavi gestite da AWS KMS utilizzando SSE-KMS. Per informazioni sull'utilizzo dell'API Storage Gateway per crittografare i dati scritti in una condivisione di file, consulta Create NFSFile Share nel riferimento AWS Storage Gateway API.
Crittografia di un volume
Per i volumi memorizzati nella cache, puoi configurare il gateway per crittografare i dati di volume archiviati nel AWS KMS cloud con chiavi gestite utilizzando l'API Storage Gateway. È possibile specificare una delle chiavi gestite come chiave KMS. La chiave utilizzata per crittografare il volume non può essere modificata dopo che il volume è stato creato. Per informazioni sull'utilizzo dell'API Storage Gateway per crittografare i dati scritti su un volume memorizzato o memorizzato nella cache, vedere CreateCachediSCSIVolumeo CreateStorediSCSIVolumenel riferimento AWS Storage Gateway API.
Crittografia di un nastro
Per un nastro virtuale, puoi configurare il gateway per crittografare i dati su nastro archiviati nel AWS KMS cloud con chiavi gestite utilizzando l'API Storage Gateway. È possibile specificare una delle chiavi gestite come chiave KMS. La chiave utilizzata per crittografare i dati del nastro non può essere modificata dopo che il nastro è stato creato. Per informazioni sull'utilizzo dell'API Storage Gateway per crittografare i dati scritti su un nastro virtuale, vedere CreateTapesnel riferimento AWS Storage Gateway API.
Quando si utilizza AWS KMS per crittografare i dati, è necessario tenere presente quanto segue:
-
I dati vengono crittografati nel cloud mentre sono inattivi. Ciò significa che i dati vengono crittografati in AmazonS3.
-
Gli utenti IAM devono disporre delle autorizzazioni necessarie per chiamare le operazioni AWS KMS API. Per ulteriori informazioni, consulta Utilizzo delle policy IAM con AWS KMS nella Guida per gli sviluppatori di AWS Key Management Service .
-
Se elimini o disattivi la AWS AWS KMS chiave o revochi il token di concessione, non puoi accedere ai dati sul volume o sul nastro. Per ulteriori informazioni, consulta la sezione Eliminazione delle chiavi KMS nella Guida per gli sviluppatori di AWS Key Management Service .
-
Se crei una snapshot da un volume con crittografia KMS, la snapshot sarà crittografata. La snapshot eredita la chiave KMS del volume.
-
Se crei un nuovo volume da una snapshot con crittografia KMS, il volume sarà crittografato. Puoi specificare una chiave KMS differente per il nuovo volume.
Nota
Storage Gateway non supporta la creazione di un volume non crittografato da un punto di ripristino di un volume con crittografia KMS o una snapshot con crittografia KMS.
Per ulteriori informazioni su AWS KMS, vedi Cos'è? AWS Key Management Service