选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

使用 S3A 进行亚马逊 S3 客户端加密

聚焦模式
使用 S3A 进行亚马逊 S3 客户端加密 - Amazon EMR

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

从 Amazon Elastic Map Reduce (EMR) 发行版 7.6.0 开始,S3A 文件系统连接器现在支持 Amazon S3 客户端加密。这意味着 Amazon S3 数据的加密和解密直接在您的计算集群上的 S3A 客户端中进行。使用此功能时,文件在上传到 Amazon S3 之前会自动加密,并在下载时解密。有关加密方法及其实施的全面详情,用户可以参阅《Amazon 简单存储服务用户指南》中的 “使用客户端加密保护数据”。

在 Amazon EMR 中使用 S3A 启用客户端加密 (CSE) 时,您有两个密钥管理系统选项:

  • CSE-KMS — 此方法使用的 AWS Key Management Service (KMS) 密钥配置了专为 Amazon EMR 设计的策略。有关密钥要求的详细信息,请参阅使用 AWS KMS 密钥进行加密文档。

  • CSE-C USTOM — 此方法允许您集成自定义 Java 类,该类提供负责加密和解密数据的客户端根密钥。

注意

EMR 中的 S3A 客户端加密本质上与 EMRFS 客户端加密兼容,这意味着可以通过 S3A CSE 读取使用 EMRFS CSE 加密的对象。

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。