选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

管理对加密的文件系统的访问

聚焦模式
管理对加密的文件系统的访问 - Amazon Elastic File System

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

可以使用 Amazon EFS 创建加密的文件系统。Amazon EFS 支持两种形式的文件系统加密:传输中加密和静态加密。需要执行的任何密钥管理仅与静态加密相关。Amazon EFS 会自动管理用于传输中加密的密钥。

如果创建使用静态加密的文件系统,则会静态加密数据和元数据。Amazon EFS 使用 AWS Key Management Service (AWS KMS) 进行密钥管理。在创建使用静态加密的文件系统时,需要指定一个 AWS KMS key。KMS 密钥可以是aws/elasticfilesystem( AWS 托管式密钥 适用于 Amazon EFS),也可以是您管理的客户托管密钥。

文件数据(文件内容)是使用在创建文件系统时指定的 KMS 密钥静态加密的。元数据(文件名、目录名和目录内容)是使用 Amazon EFS 管理的密钥加密的。

文件系统的 EFS AWS 托管式密钥 用作 KMS 密钥,用于加密文件系统中的元数据,例如文件名、目录名和目录内容。您拥有用于静态加密文件数据(文件内容)的客户托管密钥。

您管理哪些用户有权访问您的 KMS 密钥以及您的加密文件系统内容。这种访问受到 AWS Identity and Access Management (IAM) 策略和策略的控制 AWS KMS。IAM 策略控制用户对 Amazon EFS API 操作的访问权限。 AWS KMS 密钥策略控制用户对您在创建文件系统时指定的 KMS 密钥的访问权限。有关更多信息,请参阅下列内容:

作为密钥管理员,您可以导入外部密钥。您还可以通过启用、禁用或删除密钥来修改密钥。您指定的 KMS 密钥的状态(在创建使用静态加密的文件系统时)影响访问其内容。KMS 密钥必须处于enabled状态,用户才能访问使用该密钥加密 encrypted-at-rest的文件系统的内容。

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。