Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Vault yang terisolasi secara logis
Ikhtisar kubah yang memiliki celah udara secara logis
AWS Backup menawarkan jenis brankas sekunder yang dapat menyimpan cadangan dalam wadah dengan fitur keamanan tambahan. Vault yang memiliki celah udara secara logis adalah brankas khusus yang memberikan peningkatan keamanan di luar brankas cadangan standar, serta kemampuan untuk berbagi akses vault ke akun lain sehingga tujuan waktu pemulihan (RTOs) dapat lebih cepat dan lebih fleksibel jika terjadi insiden yang membutuhkan pemulihan sumber daya yang cepat.
Vault yang memiliki celah udara secara logis dilengkapi dengan fitur perlindungan tambahan; setiap brankas dienkripsi dengan kunci yang AWS dimiliki (default) atau opsional dengan kunci KMS yang dikelola pelanggan, dan setiap brankas dilengkapi dengan mode kepatuhan Vault Lock.AWS Backup Informasi jenis kunci enkripsi terlihat melalui AWS Backup APIs dan konsol untuk transparansi dan pelaporan kepatuhan.
Anda dapat mengintegrasikan brankas celah udara Anda secara logis dengan persetujuan Multi-pihak (MPA) untuk memungkinkan pemulihan cadangan di brankas bahkan jika akun pemilik brankas tidak dapat diakses, yang membantu menjaga kelangsungan bisnis. Lebih jauh lagi, Anda dapat memilih untuk berintegrasi dengan AWS Resource Access Manager(RAM) untuk berbagi brankas yang memiliki celah udara secara logis dengan AWS akun lain (termasuk akun di organisasi lain) sehingga cadangan yang disimpan di dalam lemari besi dapat dipulihkan dari akun yang digunakan bersama brankas, jika diperlukan untuk pemulihan kehilangan data atau memulihkan pengujian. Sebagai bagian dari keamanan tambahan ini, brankas dengan celah udara secara logis menyimpan cadangannya di akun milik AWS Backup layanan (yang menghasilkan pencadangan yang ditampilkan sebagai dibagikan di luar organisasi Anda dalam memodifikasi item atribut di log). AWS CloudTrail
Dalam skenario di mana akun pemilik brankas Anda yang memiliki celah udara secara logis ditutup (jahat atau sebaliknya), Anda masih dapat mengakses cadangan di brankas (memulihkan atau menyalinnya) melalui MPA hingga periode pasca-penutupan berakhir. Setelah periode pasca-penutupan berakhir, cadangan tidak lagi dapat diakses. Selama periode pasca-penutupan, Anda dapat mereferensikan dokumentasi Manajemen AWS Akun untuk mendapatkan kembali kendali atas akun Anda saat mengerjakan pemulihan.
Untuk ketahanan yang lebih besar, kami sarankan untuk membuat salinan Lintas wilayah di brankas dengan celah udara secara logis di akun yang sama atau terpisah. Namun, jika Anda ingin mengurangi biaya penyimpanan dengan hanya mempertahankan satu salinan, Anda dapat menggunakan cadangan Primer untuk brankas yang memiliki celah udara secara logis, setelah melakukan orientasi ke MPA. AWS
Lihat Ketersediaan fitur berdasarkan sumber daya jenis sumber daya yang dapat Anda salin ke brankas dengan celah udara secara logis.
Topik
Kasus penggunaan untuk kubah yang memiliki celah udara secara logis
Membuat cadangan di brankas yang memiliki celah udara secara logis
Kembalikan cadangan dari brankas yang memiliki lubang udara secara logis
Opsi terprogram tambahan untuk kubah celah udara secara logis
Memahami tipe kunci enkripsi untuk brankas yang berlubang udara secara logis
Memecahkan masalah brankas yang memiliki celah udara secara logis
Persetujuan multi-pihak untuk brankas yang memiliki celah udara secara logis
Kasus penggunaan untuk kubah yang memiliki celah udara secara logis
Vault yang memiliki celah udara secara logis adalah brankas sekunder yang berfungsi sebagai bagian dari strategi perlindungan data. Vault ini dapat membantu meningkatkan strategi retensi dan pemulihan organisasi Anda saat Anda menginginkan brankas untuk pencadangan
-
Secara otomatis diatur dengan kunci brankas dalam mode kepatuhan
-
Secara default menawarkan enkripsi dengan kunci yang AWS dimiliki. Secara opsional Anda dapat memberikan kunci yang dikelola pelanggan
-
Berisi cadangan yang, melalui AWS RAM atau MPA, dapat dibagikan dan dipulihkan dari akun yang berbeda dari yang membuat cadangan
Pertimbangan dan keterbatasan
-
Salinan Lintas Wilayah ke atau dari brankas dengan celah udara secara logis saat ini tidak tersedia untuk cadangan yang berisi Amazon Aurora, Amazon DocumentDB, dan Amazon Neptunus.
-
Amazon Aurora, Amazon DocumentDB, dan Amazon Neptune yang tidak terenkripsi tidak didukung untuk vault yang memiliki celah udara secara logis, karena tidak mendukung enkripsi snapshot cluster DB yang tidak terenkripsi.
-
Amazon EC2 menawarkan EC2 Diizinkan AMIs. Jika pengaturan ini diaktifkan di akun Anda, tambahkan alias
aws-backup-vaultke daftar izin Anda.Jika alias ini tidak disertakan, salin operasi dari brankas yang memiliki celah udara secara logis ke brankas cadangan dan memulihkan operasi EC2 instance dari brankas yang celah udara secara logis akan gagal dengan pesan kesalahan seperti “Sumber AMI ami-xxxxxx tidak ditemukan di Wilayah.”
-
ARN (Nama Sumber Daya Amazon) dari titik pemulihan yang disimpan dalam brankas dengan celah udara secara logis akan menggantikan jenis sumber daya yang
backupmendasarinya. Misalnya, jika ARN asli dimulai denganarn:aws:ec2:, maka ARN dari titik pemulihan di brankas yang celah udara secara logis akan menjadi.region::image/ami-*arn:aws:backup:region:account-id:recovery-point:*Anda dapat menggunakan perintah CLI
list-recovery-points-by-backup-vaultuntuk menentukan ARN.
Bandingkan dan kontraskan dengan brankas cadangan standar
Brankas cadangan adalah jenis brankas utama dan standar yang digunakan. AWS Backup Setiap cadangan disimpan dalam brankas cadangan saat cadangan dibuat. Anda dapat menetapkan kebijakan berbasis sumber daya untuk mengelola cadangan yang disimpan di vault, seperti siklus hidup pencadangan yang disimpan di dalam vault.
Vault yang memiliki celah udara secara logis adalah brankas khusus dengan keamanan tambahan dan berbagi fleksibel untuk waktu pemulihan yang lebih cepat (RTO). Vault ini menyimpan cadangan utama atau salinan cadangan yang awalnya dibuat dan disimpan dalam brankas cadangan standar.
Brankas cadangan dienkripsi dengan kunci, mekanisme keamanan yang membatasi akses ke pengguna yang dituju. Kunci-kunci ini dapat dikelola atau AWS dikelola oleh pelanggan. Lihat Menyalin enkripsi untuk perilaku enkripsi selama tugas penyalinan, termasuk menyalin ke brankas dengan celah udara secara logis.
Selain itu, brankas cadangan dapat memiliki keamanan tambahan melalui kunci brankas; brankas yang memiliki celah udara secara logis dilengkapi dengan kunci brankas dalam mode kepatuhan.
| Fitur | Vault cadangan | Vault yang terisolasi secara logis |
|---|---|---|
| AWS Backup Audit Manager | Anda dapat menggunakan AWS Backup Audit Manager Kontrol dan remediasi untuk memantau brankas cadangan Anda. | Pastikan cadangan sumber daya tertentu disimpan di setidaknya satu brankas dengan celah udara secara logis pada jadwal yang Anda tentukan, selain kontrol yang tersedia untuk brankas standar. |
Biaya penyimpanan dan transfer data untuk sumber daya yang dikelola sepenuhnya oleh AWS Backup terjadi di bawah "AWS Backup”. Penyimpanan jenis sumber daya lainnya dan biaya transfer data akan terjadi di bawah layanan masing-masing. Misalnya, cadangan Amazon EBS akan ditampilkan di bawah “Amazon EBS”; Cadangan Amazon S3 akan ditampilkan di bawah "”.AWS Backup |
Semua biaya penagihan dari brankas ini (penyimpanan atau transfer data) terjadi di bawah "”.AWS Backup |
|
Tersedia di semua Wilayah di mana AWS Backup beroperasi |
Tersedia di sebagian besar Wilayah yang didukung oleh AWS Backup. Saat ini tidak tersedia di Asia Pasifik (Malaysia), Kanada Barat (Calgary), Meksiko (Tengah), Asia Pasifik (Thailand), Asia Pasifik (Taipei), Asia Pasifik (Selandia Baru), Tiongkok (Beijing), Tiongkok ( AWS GovCloud Ningxia), (AS-Timur), atau (AS-Barat). AWS GovCloud |
|
Dapat menyimpan salinan cadangan untuk sebagian besar jenis sumber daya yang mendukung salinan lintas akun. |
Lihat kolom vault yang memiliki celah udara secara logis Ketersediaan fitur berdasarkan sumber daya untuk sumber daya yang dapat disalin ke brankas ini. |
|
Cadangan dapat dipulihkan oleh akun yang sama dengan tempat brankas berada. |
Cadangan dapat dipulihkan oleh akun yang berbeda dari yang dimiliki vault jika vault dibagikan dengan akun terpisah itu. |
|
|
Secara opsional dapat dienkripsi dengan kunci (dikelola atau dikelola pelanggan) AWS Secara opsional dapat menggunakan kunci brankas dalam mode kepatuhan atau tata kelola |
Dapat dienkripsi dengan kunci yang AWS dimiliki atau kunci yang dikelola pelanggan Selalu terkunci dengan kunci brankas dalam mode kepatuhan Informasi tipe kunci enkripsi dipertahankan dan terlihat saat brankas dibagikan melalui AWS RAM atau MPA |
|
|
Akses dapat dikelola melalui kebijakan dan AWS Organizations Tidak kompatibel dengan AWS RAM |
Secara opsional dapat dibagikan di seluruh akun menggunakan AWS RAM |
Buat lemari besi yang memiliki celah udara secara logis
Anda dapat membuat brankas dengan celah udara secara logis baik melalui AWS Backup konsol atau melalui kombinasi perintah dan AWS Backup CLI. AWS RAM
Setiap celah udara secara logis dilengkapi dengan kunci lemari besi dalam mode kepatuhan. Lihat AWS Backup Kunci Brankas untuk membantu menentukan nilai periode retensi yang paling sesuai untuk operasi Anda
Lihat detail brankas dengan celah udara secara logis
Anda dapat melihat detail vault seperti ringkasan, titik pemulihan, sumber daya yang dilindungi, berbagi akun, kebijakan akses, dan tag melalui AWS Backup konsol atau AWS Backup CLI.
Membuat cadangan di brankas yang memiliki celah udara secara logis
Logika air-gapped vaults dapat menjadi target tujuan pekerjaan salinan dalam rencana cadangan atau target untuk pekerjaan salinan sesuai permintaan. Ini juga dapat digunakan sebagai target cadangan utama. Lihat Pencadangan utama ke brankas yang memiliki celah udara secara logis.
Enkripsi yang kompatibel
Pekerjaan penyalinan yang berhasil dari brankas cadangan ke brankas dengan celah udara secara logis memerlukan kunci enkripsi yang ditentukan oleh jenis sumber daya yang disalin.
Saat Anda membuat atau menyalin cadangan dari jenis sumber daya yang dikelola sepenuhnya, sumber daya dapat dienkripsi oleh kunci yang dikelola pelanggan atau dengan kunci AWS terkelola.
Saat Anda membuat atau menyalin cadangan jenis sumber daya lain (yang tidak dikelola sepenuhnya), sumber harus dienkripsi dengan kunci yang dikelola pelanggan. AWS kunci terkelola untuk sumber daya yang tidak dikelola sepenuhnya tidak didukung.
Buat atau salin cadangan ke brankas yang memiliki celah udara secara logis melalui rencana cadangan
Anda dapat menyalin cadangan (titik pemulihan) dari brankas cadangan standar ke brankas dengan celah udara secara logis dengan membuat rencana cadangan baru atau memperbarui yang sudah ada di AWS Backup
konsol atau melalui perintah dan. AWS CLI create-backup-planupdate-backup-plan
Anda dapat menyalin cadangan dari satu brankas yang memiliki celah udara secara logis ke brankas lain yang memiliki celah udara sesuai permintaan (jenis cadangan ini tidak dapat dijadwalkan dalam rencana cadangan). Anda dapat menyalin cadangan dari brankas yang memiliki celah udara secara logis ke brankas cadangan standar selama salinannya dienkripsi dengan kunci yang dikelola pelanggan.
Salinan cadangan sesuai permintaan ke brankas yang memiliki celah udara secara logis
Untuk membuat salinan cadangan satu kali sesuai permintaan ke brankas yang memiliki celah udara secara logis, Anda dapat menyalin dari brankas cadangan standar. Salinan lintas wilayah atau lintas akun tersedia jika jenis sumber daya mendukung jenis salinan.
Ketersediaan salinan
Salinan cadangan dapat dibuat dari akun tempat brankas itu berada. Akun yang dengannya brankas telah dibagikan memiliki kemampuan untuk melihat atau memulihkan cadangan, tetapi tidak untuk membuat salinan.
Hanya jenis sumber daya yang mendukung salinan lintas wilayah atau lintas akun yang dapat disertakan.
Untuk informasi selengkapnya, lihat Menyalin cadangan, Pencadangan lintas wilayah, dan Pencadangan lintas akun.
Bagikan lemari besi yang memiliki celah udara secara logis
Anda dapat menggunakan AWS Resource Access Manager (RAM) untuk berbagi brankas yang memiliki celah udara secara logis dengan akun lain yang Anda tunjuk. Saat berbagi brankas, informasi jenis kunci enkripsi (kunci KMS yang AWS dimiliki atau dikelola pelanggan) dipertahankan dan terlihat oleh akun yang digunakan untuk berbagi brankas.
Vault dapat dibagikan dengan akun di organisasinya atau dengan akun di organisasi lain. Vault tidak dapat dibagikan dengan seluruh organisasi, hanya dengan akun di dalam organisasi.
Hanya akun dengan hak istimewa IAM tertentu yang dapat berbagi dan mengelola berbagi brankas.
Untuk berbagi menggunakan AWS RAM, pastikan Anda memiliki yang berikut:
-
Dua atau lebih akun yang dapat diakses AWS Backup
-
Akun pemilik Vault yang bermaksud berbagi memiliki izin RAM yang diperlukan. Izin
ram:CreateResourceSharediperlukan untuk prosedur ini. Kebijakan iniAWSResourceAccessManagerFullAccessberisi semua izin terkait RAM yang diperlukan:-
backup:DescribeBackupVault -
backup:DescribeRecoveryPoint -
backup:GetRecoveryPointRestoreMetadata -
backup:ListProtectedResourcesByBackupVault -
backup:ListRecoveryPointsByBackupVault -
backup:ListTags -
backup:StartRestoreJob
-
-
Setidaknya satu lemari besi yang memiliki celah udara secara logis
Kembalikan cadangan dari brankas yang memiliki lubang udara secara logis
Anda dapat memulihkan cadangan yang disimpan dalam brankas yang memiliki celah udara secara logis baik dari akun yang memiliki brankas atau dari akun mana pun yang digunakan untuk berbagi brankas.
Lihat Memulihkan cadangan untuk informasi tentang cara memulihkan titik pemulihan melalui AWS Backup konsol.
Setelah cadangan dibagikan dari brankas yang memiliki celah udara secara logis ke akun Anda, Anda dapat menggunakannya start-restore-job
Contoh input CLI dapat mencakup perintah dan parameter berikut:
aws backup start-restore-job --recovery-point-arnarn:aws:backup:us-east-1:accountnumber:recovery-point:RecoveryPointID--metadata {\"availabilityzone\":\"us-east-1d\"} --idempotency-token TokenNumber --resource-type ResourceType --iam-role arn:aws:iam::number:role/service-role/servicerole --region us-east-1
Hapus brankas yang memiliki celah udara secara logis
Lihat menghapus brankas. Vault tidak dapat dihapus jika masih berisi cadangan (titik pemulihan). Pastikan vault kosong dari cadangan sebelum Anda memulai operasi penghapusan.
Penghapusan vault juga menghapus kunci yang terkait dengan vault tujuh hari setelah vault dihapus sesuai dengan kebijakan penghapusan kunci.
Contoh perintah CLI berikut delete-backup-vault
aws backup delete-backup-vault --region us-east-1 --backup-vault-nametestvaultname
Opsi terprogram tambahan untuk kubah celah udara secara logis
Perintah CLI list-backup-vaultsdapat dimodifikasi untuk mencantumkan semua brankas yang dimiliki oleh dan hadir di akun:
aws backup list-backup-vaults --region us-east-1
Untuk membuat daftar hanya brankas yang memiliki celah udara secara logis, tambahkan parameternya
--by-vault-type LOGICALLY_AIR_GAPPED_BACKUP_VAULT
Sertakan parameter by-shared untuk memfilter daftar brankas yang dikembalikan untuk hanya menampilkan brankas celah udara yang dibagikan secara logis. Respons akan mencakup informasi tipe kunci enkripsi untuk setiap brankas bersama.
aws backup list-backup-vaults --region us-east-1 --by-shared
Contoh respons yang menunjukkan informasi tipe kunci enkripsi:
{ "BackupVaultList": [ { "BackupVaultName": "shared-logically air-gapped-vault", "BackupVaultArn": "arn:aws:backup:us-east-1:123456789012:backup-vault:shared-logically air-gapped-vault", "VaultType": "LOGICALLY_AIR_GAPPED_BACKUP_VAULT", "EncryptionKeyType": "AWS_OWNED_KMS_KEY", "CreationDate": "2024-07-25T16:05:23.554000-07:00", "Locked": true, "MinRetentionDays": 7, "MaxRetentionDays": 30 } ] }
Memahami tipe kunci enkripsi untuk brankas yang berlubang udara secara logis
Logika air-gapped vaults mendukung berbagai jenis kunci enkripsi, dan informasi ini terlihat melalui dan konsol. AWS Backup APIs Ketika vault dibagikan melalui AWS RAM atau MPA, informasi jenis kunci enkripsi disimpan dan dibuat terlihat oleh akun yang digunakan untuk berbagi brankas. Transparansi ini membantu Anda memahami konfigurasi enkripsi brankas dan membuat keputusan berdasarkan informasi tentang operasi pencadangan dan pemulihan.
Nilai tipe kunci enkripsi
EncryptionKeyTypeBidang dapat memiliki nilai-nilai berikut:
-
AWS_OWNED_KMS_KEY- Brankas dienkripsi dengan kunci yang AWS dimiliki. Ini adalah metode enkripsi default untuk brankas dengan celah udara secara logis ketika tidak ada kunci yang dikelola pelanggan yang ditentukan. -
CUSTOMER_MANAGED_KMS_KEY- Brankas dienkripsi dengan kunci KMS yang dikelola pelanggan yang Anda kontrol. Opsi ini memberikan kontrol tambahan atas kunci enkripsi dan kebijakan akses.
catatan
-
AWS Backup merekomendasikan penggunaan kunci AWS yang dimiliki dengan brankas yang berlubang udara secara logis.
-
Jika kebijakan organisasi Anda mengharuskan menggunakan kunci yang dikelola pelanggan, AWS tidak merekomendasikan penggunaan kunci dari akun yang sama, kecuali untuk pengujian. Untuk beban kerja produksi, gunakan kunci yang dikelola pelanggan dari akun lain di organisasi sekunder yang didedikasikan untuk pemulihan sebagai praktik terbaik. Anda dapat mereferensikan blog Encrypt AWS Backup logika air-gapped vaults dengan kunci yang dikelola pelanggan untuk mengumpulkan lebih banyak wawasan tentang pengaturan brankas celah udara berbasis
CMK secara logis. -
Anda hanya dapat memilih kunci enkripsi AWS KMS selama pembuatan vault. Setelah dibuat, semua cadangan yang terdapat di brankas akan dienkripsi dengan kunci itu. Anda tidak dapat mengubah atau memigrasikan vault Anda untuk menggunakan kunci enkripsi yang berbeda.
Kebijakan utama untuk pembuatan brankas celah udara terenkripsi CMK secara logis
Saat membuat brankas dengan celah udara secara logis dengan kunci yang dikelola pelanggan, Anda harus menerapkan kebijakan AWSAWSBackupFullAccess -managed ke peran akun Anda. Kebijakan ini mencakup Allow tindakan yang memungkinkan AWS Backup untuk berinteraksi dengan AWS KMS pembuatan hibah pada kunci KMS selama operasi pencadangan, penyalinan, dan penyimpanan. Selain itu, Anda harus memastikan kebijakan kunci terkelola pelanggan Anda (jika digunakan) mencakup izin khusus yang diperlukan.
-
CMK harus dibagikan dengan akun tempat brankas celah udara secara logis berada
{ "Sid": "Allow use of the key to create a logically air-gapped vault", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::[account-id]:role/TheRoleToAccessAccount" }, "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "backup.*.amazonaws.com" } } }
Kebijakan utama untuk menyalin/memulihkan
Untuk mencegah kegagalan pekerjaan, tinjau kebijakan AWS KMS kunci Anda untuk memastikannya mencakup semua izin yang diperlukan dan tidak berisi pernyataan penolakan yang dapat memblokir operasi. Ketentuan berikut berlaku:
-
Untuk semua skenario penyalinan, CMKs harus dibagikan dengan peran penyalinan sumber
{ "Sid": "Allow use of the key for copy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole" //[Source copy role] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "backup.*.amazonaws.com" } } }, { "Sid": "Allow AWS Backup to create grant on the key for copy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole" //[Source copy role] }, "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" }, "StringLike": { "kms:ViaService": "backup.*.amazonaws.com" } } }
-
Saat menyalin dari brankas CMK yang dienkripsi secara logis dengan celah udara ke brankas cadangan, CMK juga harus dibagikan dengan akun tujuan SLR
{ "Sid": "Allow use of the key for copy from a CMK encrypted logically air-gapped vault to normal backup vault", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole", //[Source copy role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"], //[Destination SLR] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow AWS Backup to create grant on the key for copy", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole", //[Source copy role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"], //[Destination SLR] }, "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }
-
Saat menyalin atau memulihkan dari akun pemulihan menggunakan brankas dengan celah udara yang RAM/MPA dibagikan secara logis
{ "Sid": "Allow use of the key for copy/restore from a recovery account", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[recovery-account-id]:role/service-role/AWSBackupDefaultServiceRole", //[Recovery account copy/restore role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"] //[Destination SLR] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow AWS Backup to create grant on the key for copy", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[recovery-account-id]:role/service-role/AWSBackupDefaultServiceRole" //[Recovery account copy/restore role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"], //[Destination SLR] }, "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }
Peran IAM
Saat melakukan operasi penyalinan brankas dengan celah udara secara logis, pelanggan dapat memanfaatkan yang mencakup kebijakan AWSBackupDefaultServiceRole yang dikelola. AWSAWSBackupServiceRolePolicyForBackup Namun, jika pelanggan lebih memilih untuk menerapkan pendekatan kebijakan hak istimewa terkecil, kebijakan IAM mereka harus mencakup persyaratan khusus:
-
Peran salinan akun sumber harus memiliki izin akses ke sumber dan tujuan CMKs.
{ "Version": "2012-10-17" , "Statement": [ { "Sid": "KMSPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": [ "arn:aws:kms:*:[source-account-id]:key/*", - Source logically air-gapped vault CMK - "arn:aws:kms:*:[destination-account-id]:key/*". - Destination logically air-gapped vault CMK - ] }, { "Sid": "KMSCreateGrantPermissions", "Effect": "Allow", "Action": "kms:CreateGrant", "Resource": [ "arn:aws:kms:*:[source-account-id]:key/*", - Source logically air-gapped vault CMK - "arn:aws:kms:*:[destination-account-id]:key/*". - Destination logically air-gapped vault CMK - ] "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }, ] }
Akibatnya, salah satu kesalahan pelanggan yang paling umum terjadi selama penyalinan ketika pelanggan gagal memberikan izin yang cukup pada peran mereka CMKs dan menyalin.
Melihat jenis kunci enkripsi
Anda dapat melihat informasi jenis kunci enkripsi melalui AWS Backup konsol dan secara terprogram menggunakan or. AWS CLI SDKs
Konsol: Saat melihat brankas dengan celah udara secara logis di AWS Backup konsol, jenis kunci enkripsi ditampilkan di halaman detail vault di bawah bagian informasi keamanan.
AWS CLI/API: Jenis kunci enkripsi dikembalikan sebagai respons operasi berikut saat menanyakan brankas dengan celah udara secara logis:
list-backup-vaults(termasuk--by-shareduntuk brankas bersama)describe-backup-vaultdescribe-recovery-pointlist-recovery-points-by-backup-vaultlist-recovery-points-by-resource
Pertimbangan untuk enkripsi vault
Saat bekerja dengan brankas yang memiliki celah udara dan tipe kunci enkripsi secara logis, pertimbangkan hal berikut:
-
Pemilihan kunci selama pembuatan: Anda dapat secara opsional menentukan kunci KMS yang dikelola pelanggan saat membuat brankas dengan celah udara secara logis. Jika tidak ditentukan, kunci AWS-owned akan digunakan.
-
Visibilitas vault bersama: Akun yang digunakan untuk berbagi vault dapat melihat jenis kunci enkripsi tetapi tidak dapat mengubah konfigurasi enkripsi.
-
Informasi titik pemulihan: Jenis kunci enkripsi juga tersedia saat melihat titik pemulihan dalam brankas yang celah udara secara logis.
-
Mengembalikan operasi: Memahami jenis kunci enkripsi membantu Anda merencanakan operasi pemulihan dan memahami persyaratan akses potensial.
-
Kepatuhan: Informasi jenis kunci enkripsi mendukung pelaporan kepatuhan dan persyaratan audit dengan memberikan transparansi ke dalam metode enkripsi yang digunakan untuk data cadangan.
Memecahkan masalah brankas yang memiliki celah udara secara logis
Jika Anda menemukan kesalahan selama alur kerja Anda, lihat contoh kesalahan berikut dan resolusi yang disarankan:
AccessDeniedException
Kesalahan: An error occured (AccessDeniedException) when calling
the [command] operation: Insufficient privileges to perform this action."
Kemungkinan penyebabnya: Parameter --backup-vault-account-id tidak disertakan saat salah satu permintaan berikut dijalankan di brankas yang dibagikan oleh RAM:
describe-backup-vaultdescribe-recovery-pointget-recovery-point-restore-metadatalist-protected-resources-by-backup-vaultlist-recovery-points-by-backup-vault
Resolusi: Coba lagi perintah yang mengembalikan kesalahan, tetapi sertakan parameter --backup-vault-account-id yang menentukan akun yang memiliki brankas.
OperationNotPermittedException
Kesalahan: OperationNotPermittedException dikembalikan setelah CreateResourceShare panggilan.
Kemungkinan penyebabnya: Jika Anda mencoba berbagi sumber daya, seperti brankas yang memiliki celah udara secara logis, dengan organisasi lain, Anda mungkin mendapatkan pengecualian ini. Vault dapat dibagikan dengan akun di organisasi lain, tetapi tidak dapat dibagikan dengan organisasi lain itu sendiri.
Resolusi: Coba lagi operasi, tetapi tentukan akun sebagai nilai untuk principals alih-alih organisasi atau OU.
Jenis kunci enkripsi tidak ditampilkan
Masalah: Jenis kunci enkripsi tidak terlihat saat melihat brankas yang memiliki celah udara secara logis atau titik pemulihannya.
Kemungkinan penyebabnya:
Anda melihat brankas lama yang dibuat sebelum dukungan tipe kunci enkripsi ditambahkan
Anda menggunakan versi AWS CLI atau SDK yang lebih lama
Respons API tidak menyertakan bidang tipe kunci enkripsi
Resolusi:
Perbarui versi Anda AWS CLI ke versi terbaru
Untuk vault yang lebih lama, tipe kunci enkripsi akan diisi secara otomatis dan akan muncul dalam panggilan API berikutnya
Verifikasi bahwa Anda menggunakan operasi API yang benar yang mengembalikan informasi tipe kunci enkripsi
Untuk brankas bersama, verifikasi bahwa vault dibagikan dengan benar AWS Resource Access Manager
“GAGAL” VaultState AccessDeniedException dengan CloudTrail log
Kesalahan dalam CloudTrail: "User: <assumed role> is not authorized to perform: kms:CreateGrant on this resource because the resource does not exist in this Region, no resource-based policies allow access, or a resource-based policy explicitly denies access"
Kemungkinan penyebabnya:
Vault dibuat menggunakan kunci terkelola pelanggan, tetapi peran yang diasumsikan tidak memiliki CreateGrant izin pada kebijakan kunci yang diperlukan untuk menggunakan kunci untuk pembuatan vault
Resolusi:
Berikan izin yang ditentukan di Kebijakan utama untuk pembuatan brankas celah udara terenkripsi CMK secara logis bagian, lalu coba lagi alur kerja pembuatan vault.