Pengaturan SSE-C standar untuk bucket baru FAQ - Amazon Simple Storage Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pengaturan SSE-C standar untuk bucket baru FAQ

penting

Mulai April 2026, AWS akan menonaktifkan enkripsi sisi server dengan kunci yang disediakan pelanggan (SSE-C) untuk semua bucket baru. Selain itu, enkripsi SSE-C akan dinonaktifkan untuk semua bucket yang ada Akun AWS yang tidak memiliki data terenkripsi SSE-C. Dengan perubahan ini, beberapa aplikasi yang membutuhkan enkripsi SSE-C harus dengan sengaja mengaktifkan penggunaan SSE-C melalui PutBucketEncryptionAPI setelah membuat bucket. Dalam kasus ini, Anda mungkin perlu memperbarui skrip otomatisasi, CloudFormation templat, atau alat konfigurasi infrastruktur lainnya untuk mengonfigurasi pengaturan ini. Untuk informasi lebih lanjut, lihat posting Blog AWS Penyimpanan.

Bagian berikut menjawab pertanyaan tentang pembaruan ini.

1. Pada April 2026, akankah pengaturan SSE-C baru berlaku untuk semua bucket yang baru dibuat?

Ya. Selama April 2026, pengaturan default baru secara bertahap akan diluncurkan di semua AWS Wilayah.

2. Berapa lama waktu yang dibutuhkan sebelum peluncuran ini mencakup semua Wilayah? AWS

Pembaruan ini akan memakan waktu beberapa minggu untuk diluncurkan. Kami akan menerbitkan posting Apa yang Baru ketika kami mulai menerapkan pembaruan ini.

3. Bagaimana saya tahu bahwa pembaruan sudah selesai?

Anda dapat dengan mudah menentukan apakah perubahan telah selesai di AWS Wilayah Anda dengan membuat bucket baru dan memanggil operasi GetBucketEncryptionAPI untuk menentukan apakah enkripsi SSE-C dinonaktifkan. Setelah pembaruan selesai, semua bucket tujuan umum baru akan secara otomatis menonaktifkan enkripsi SSE-C secara default. Anda dapat menyesuaikan pengaturan ini setelah membuat bucket S3 dengan memanggil operasi PutBucketEncryptionAPI.

4. Akankah Amazon S3 memperbarui konfigurasi bucket saya yang ada?

Jika AWS akun Anda tidak memiliki objek terenkripsi SSE-C, AWS akan menonaktifkan enkripsi SSE-C pada semua bucket yang ada. Jika ada bucket di AWS akun Anda yang memiliki objek terenkripsi SSE-C, tidak AWS akan mengubah konfigurasi bucket pada bucket mana pun di akun tersebut. Setelah CreateBucket perubahan selesai untuk AWS Wilayah Anda, pengaturan default baru akan berlaku untuk semua bucket tujuan umum yang baru.

5. Dapatkah saya menonaktifkan enkripsi SSE-C untuk bucket saya sebelum pembaruan selesai?

Ya. Anda dapat menonaktifkan enkripsi SSE-C untuk bucket apa pun dengan memanggil operasi PutBucketEncryptionAPI dan menentukan header baru. BlockedEncryptionTypes

6. Dapatkah saya menggunakan SSE-C untuk mengenkripsi data di bucket baru saya?

Ya. Sebagian besar kasus penggunaan modern di Amazon S3 tidak lagi menggunakan SSE-C karena tidak memiliki fleksibilitas enkripsi sisi server adalah dengan kunci terkelola Amazon S3 (SSE-S3) atau enkripsi sisi server dengan kunci KMS (SSE-KMS). AWS Jika Anda perlu menggunakan enkripsi SSE-C di bucket baru, Anda dapat membuat bucket baru dan kemudian mengaktifkan penggunaan enkripsi SSE-C dalam permintaan terpisah. PutBucketEncryption

Contoh

aws s3api create-bucket \ bucket amzn-s3-demo-bucket \ region us-east-1 \ aws s3api put-bucket-encryption \ -- bucket amzn-s3-demo-bucket \ -- server-side-encryption-configuration \ '{ \Rules\: [{ { \ApplyServerSideEncryptionByDefault\: { \SSEAlgorithm\: \AES256\, }, \BlockedEncryptionTypes\: [ \EncryptionType\:\NONE\] } }] }'
catatan

Anda harus memiliki s3:PutEncryptionConfiguration izin untuk memanggil PutBucketEncryption API.

7. Bagaimana cara memblokir SSE-C memengaruhi permintaan ke bucket saya?

Ketika SSE-C diblokir untuk bucket, setiap,, PutObject CopyObjectPostObject, atau Multipart Upload atau permintaan replikasi yang menentukan enkripsi SSE-C akan ditolak dengan kesalahan HTTP 403. AccessDenied