Crittografia dei dati in Amazon S3 - AWS Transfer Family

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia dei dati in Amazon S3

AWS Transfer Family utilizza le opzioni di crittografia predefinite impostate per il bucket Amazon S3 per crittografare i dati. Quando abiliti la crittografia in un bucket, tutti gli oggetti vengono crittografati quando vengono archiviati nel bucket. Gli oggetti vengono crittografati utilizzando la crittografia lato server con chiavi gestite Amazon S3 SSE (-S3) AWS Key Management Service o () chiavi gestite AWS KMS(-). SSE KMS Per informazioni sulla crittografia lato server, consulta Protezione dei dati utilizzando la crittografia lato server nella Guida per l'utente di Amazon Simple Storage Service.

I passaggi seguenti mostrano come crittografare i dati in. AWS Transfer Family

Per consentire la crittografia in AWS Transfer Family
  1. Abilita la crittografia predefinita per il tuo bucket Amazon S3. Per istruzioni, consulta la crittografia predefinita di Amazon S3 per i bucket S3 nella Guida per l'utente di Amazon Simple Storage Service.

  2. Aggiorna la politica del ruolo AWS Identity and Access Management (IAM) allegata all'utente per concedere le autorizzazioni richieste AWS Key Management Service ()AWS KMS.

  3. Se si utilizza una politica di sessione per l'utente, la politica di sessione deve concedere le AWS KMS autorizzazioni richieste.

L'esempio seguente mostra una IAM politica che concede le autorizzazioni minime richieste quando si utilizza AWS Transfer Family con un bucket Amazon S3 abilitato per la crittografia. AWS KMS Includi questa politica di esempio sia nella politica del IAM ruolo utente che nella politica della sessione, se ne utilizzi una.

{ "Sid": "Stmt1544140969635", "Action": [ "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey" ], "Effect": "Allow", "Resource": "arn:aws:kms:region:account-id:key/kms-key-id" }
Nota

L'ID della KMS chiave specificato in questa politica deve essere lo stesso specificato per la crittografia predefinita nel passaggio 1.

Root, o il IAM ruolo utilizzato per l'utente, deve essere consentito nella politica AWS KMS chiave. Per informazioni sulla politica AWS KMS chiave, consulta Using key policy AWS KMS nella AWS Key Management Service Developer Guide.