Exemplos de EBS criptografia da Amazon - Amazon EBS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de EBS criptografia da Amazon

Quando você cria um EBS recurso criptografado, ele é criptografado pela KMS chave padrão da sua conta para EBS criptografia, a menos que você especifique uma chave gerenciada pelo cliente diferente nos parâmetros de criação do volume ou no mapeamento do dispositivo de bloco para a instância AMI ou.

Os exemplos a seguir ilustram como é possível gerenciar o estado de criptografia de seus volumes e snapshots. Para obter uma lista completa de casos de criptografia, consulte a tabela de resultados de criptografia.

Restaurar um volume não criptografado (criptografia por padrão não habilitada)

Sem a criptografia por padrão habilitada, um volume restaurado de um snapshot não criptografado é não criptografado por padrão. No entanto, é possível criptografar o volume resultante configurando o parâmetro Encrypted e, opcionalmente, o parâmetro KmsKeyId. O diagrama a seguir ilustra o processo.

Ao criar um volume a partir de um snapshot não criptografado, especifique uma KMS chave para criar um volume criptografado.

Se você omitir o KmsKeyId parâmetro, o volume resultante será criptografado usando sua KMS chave padrão para EBS criptografia. Você deve especificar uma ID de KMS chave para criptografar o volume em uma KMS chave diferente.

Para obter mais informações, consulte Crie um EBS volume da Amazon.

Restaurar um volume não criptografado (criptografia por padrão habilitada)

Quando você habilita a criptografia por padrão, a criptografia é obrigatória para volumes restaurados de instantâneos não criptografados, e nenhum parâmetro de criptografia é necessário para que sua KMS chave padrão seja usada. O diagrama a seguir mostra este simples caso padrão:

Quando você cria um volume a partir de um snapshot não criptografado, mas a criptografia por padrão está ativada, usamos a KMS chave padrão para criar um volume criptografado.

Se quiser criptografar o volume restaurado com uma chave de criptografia simétrica gerenciada pelo cliente, você deverá fornecer os parâmetros Encrypted e KmsKeyId, conforme mostrado em Restaurar um volume não criptografado (criptografia por padrão não habilitada).

Copiar um snapshot não criptografado (criptografia por padrão não habilitada)

Sem a criptografia por padrão habilitada, uma cópia de um snapshot não criptografado é não criptografado por padrão. No entanto, é possível criptografar o snapshot resultante configurando o parâmetro Encrypted e, opcionalmente, o parâmetro KmsKeyId. Se você omitirKmsKeyId, o instantâneo resultante será criptografado pela chave padrãoKMS. Você deve especificar uma ID de KMS chave para criptografar o volume em uma chave de criptografia KMS simétrica diferente.

O diagrama a seguir ilustra o processo.

Criar um snapshot criptografado a partir de um snapshot não criptografado.

Você pode criptografar um EBS volume copiando um instantâneo não criptografado em um instantâneo criptografado e, em seguida, criando um volume a partir do instantâneo criptografado. Para obter mais informações, consulte Copiar um EBS snapshot da Amazon.

Copiar um snapshot não criptografado (criptografia por padrão habilitada)

Quando você habilita a criptografia por padrão, a criptografia é obrigatória para cópias de instantâneos não criptografados, e nenhum parâmetro de criptografia é necessário se sua KMS chave padrão for usada. O diagrama a seguir ilustra este caso padrão:

Criar um snapshot criptografado a partir de um snapshot não criptografado.

Criptografar novamente um volume criptografado

Quando a CreateVolume ação opera em um instantâneo criptografado, você tem a opção de criptografá-lo novamente com uma chave diferente. KMS O diagrama a seguir ilustra o processo. Neste exemplo, você possui duas KMS chaves, a chave A e a KMS KMS chave B. O instantâneo de origem é criptografado pela KMS chave A. Durante a criação do volume, com o ID da KMS KMS chave B especificado como parâmetro, os dados de origem são automaticamente descriptografados e, em seguida, criptografados novamente pela chave B. KMS

Copie um instantâneo criptografado e criptografe a cópia em uma nova KMS chave.

Para obter mais informações, consulte Crie um EBS volume da Amazon.

Criptografar novamente um snapshot criptografado

A capacidade de criptografar um instantâneo durante a cópia permite que você aplique uma nova KMS chave de criptografia simétrica a um instantâneo já criptografado que você possui. Os volumes restaurados da cópia resultante só podem ser acessados usando a nova KMS chave. O diagrama a seguir ilustra o processo. Neste exemplo, você possui duas KMS chaves, KMS chave A e KMS chave B. O instantâneo de origem é criptografado pela KMS chave A. Durante a cópia, com o ID da KMS KMS chave B especificado como parâmetro, os dados de origem são automaticamente recriptografados pela KMS chave B.

Copie um instantâneo criptografado e criptografe a cópia em uma nova KMS chave.

Em um cenário relacionado, é possível optar por aplicar novos parâmetros de criptografia a uma cópia de um snapshot que tenha sido compartilhado com você. Por padrão, a cópia é criptografada com uma KMS chave compartilhada pelo proprietário do snapshot. No entanto, recomendamos que você crie uma cópia do snapshot compartilhado usando uma KMS chave diferente que você controla. Isso protege seu acesso ao volume se a KMS chave original for comprometida ou se o proprietário revogar a KMS chave por qualquer motivo. Para obter mais informações, consulte Cópia de snapshot e criptografia.

Migrar dados entre volumes criptografados e não criptografados

Quando você tem acesso a volumes criptografados e não criptografados, pode transferir livremente dados entre eles. EC2realiza as operações de criptografia e descriptografia de forma transparente.

Por exemplo: use o comando rsync para copiar os dados. No comando a seguir, os dados de origem estão localizados em /mnt/source e o volume de destino está montado em /mnt/destination.

[ec2-user ~]$ sudo rsync -avh --progress /mnt/source/ /mnt/destination/

Por exemplo: use o comando robocopy para copiar os dados. No comando a seguir, os dados de origem estão localizados em D:\ e o volume de destino está montado em E:\.

PS C:\> robocopy D:\sourcefolder E:\destinationfolder /e /copyall /eta

É recomendável usar pastas, em vez de copiar um volume inteiro, para evitar possíveis problemas com pastas ocultas.

Resultados da criptografia

A tabela a seguir descreve o resultado da criptografia para cada combinação possível de configurações.

A criptografia está ativada? A criptografia está ativada por padrão? Origem do volume Padrão (nenhuma chave gerenciada pelo cliente especificada) Personalizado (chave gerenciada pelo cliente especificada)
Não Não Novo volume (vazio) Não criptografado N/D
Não Não Snapshot não criptografado pertencente a você Não criptografado
Não Não Snapshot criptografado pertencente a você Criptografado pela mesma chave
Não Não Snapshot não criptografado compartilhado com você Não criptografado
Não Não Snapshot criptografado compartilhado com você Criptografado por chave padrão gerenciada pelo cliente*
Sim Não Novo volume Criptografado por chave padrão gerenciada pelo cliente Criptografado por uma chave gerenciada pelo cliente especificada**
Sim Não Snapshot não criptografado pertencente a você Criptografado por chave padrão gerenciada pelo cliente
Sim Não Snapshot criptografado pertencente a você Criptografado pela mesma chave
Sim Não Snapshot não criptografado compartilhado com você Criptografado por chave padrão gerenciada pelo cliente
Sim Não Snapshot criptografado compartilhado com você Criptografado por chave padrão gerenciada pelo cliente
Não Sim Novo volume (vazio) Criptografado por chave padrão gerenciada pelo cliente N/D
Não Sim Snapshot não criptografado pertencente a você Criptografado por chave padrão gerenciada pelo cliente
Não Sim Snapshot criptografado pertencente a você Criptografado pela mesma chave
Não Sim Snapshot não criptografado compartilhado com você Criptografado por chave padrão gerenciada pelo cliente
Não Sim Snapshot criptografado compartilhado com você Criptografado por chave padrão gerenciada pelo cliente
Sim Sim Novo volume Criptografado por chave padrão gerenciada pelo cliente Criptografado por uma chave gerenciada pelo cliente especificada
Sim Sim Snapshot não criptografado pertencente a você Criptografado por chave padrão gerenciada pelo cliente
Sim Sim Snapshot criptografado pertencente a você Criptografado pela mesma chave
Sim Sim Snapshot não criptografado compartilhado com você Criptografado por chave padrão gerenciada pelo cliente
Sim Sim Snapshot criptografado compartilhado com você Criptografado por chave padrão gerenciada pelo cliente

* Essa é a chave padrão gerenciada pelo cliente usada para EBS criptografia da AWS conta e da região. Por padrão, essa é uma chave exclusiva Chave gerenciada pela AWS paraEBS, ou você pode especificar uma chave gerenciada pelo cliente.

** Esta é uma chave gerenciada pelo cliente especificada para o volume no momento do lançamento. Essa chave gerenciada pelo cliente é usada em vez da chave gerenciada pelo cliente padrão para a AWS conta e a região.