Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di una chiave di crittografia per l'archiviazione temporanea di Fargate per Amazon ECS
Crea una chiave gestita dal cliente per crittografare i dati nell'archiviazione temporanea di Fargate.
Nota
La crittografia dell'archiviazione temporanea di Fargate con chiavi gestite dal cliente non è disponibile per i cluster di attività di Windows.
La crittografia dell'archiviazione temporanea di Fargate con chiavi gestite dal cliente non è disponibile sulle platformVersions precedenti alla 1.4.0.
Fargate riserva spazio sull'archiviazione temporanea utilizzata solo da Fargate e non viene addebitato alcun costo per lo spazio. L'allocazione potrebbe differire dalle attività chiave non gestite dal cliente, ma lo spazio totale rimane invariato. Puoi visualizzare questa modifica in strumenti come df.
Le chiavi multiregione non sono supportate per l'archiviazione temporanea di Fargate.
Gli alias delle chiavi KMS non sono supportati per l'archiviazione temporanea di Fargate.
Per creare una chiave gestita dal cliente (CMK) per crittografare lo storage temporaneo per AWS KMS Fargate in, procedi nel seguente modo.
-
https://console---aws.amazon.com.rproxy.govskope.caPassa
a /kms. -
Segui le istruzioni per la creazione di chiavi nella Guida per gli sviluppatori di AWS Key Management Service
-
Durante la creazione della AWS KMS chiave, assicuratevi di fornire al servizio Fargate le autorizzazioni AWS KMS operative pertinenti nelle politiche chiave. Per utilizzare la chiave gestita dal cliente con le risorse del cluster di Amazon ECS, le seguenti operazioni API devono essere concesse nella policy della chiave gestita:
-
kms:GenerateDataKeyWithoutPlainText‐ ChiamaGenerateDataKeyWithoutPlainTextper generare una chiave dati crittografata dalla chiave fornita AWS KMS . -
kms:CreateGrant: aggiunge una concessione a una chiave gestita dal cliente. Concede l'accesso di controllo a una AWS KMS chiave specificata, che consente l'accesso alle operazioni di concessione richieste da Amazon ECS Fargate. Per ulteriori informazioni sull'utilizzo delle concessioni, consulta la Guida per gli sviluppatori di AWS Key Management Service. Ciò consente ad Amazon ECS Fargate di effettuare le seguenti operazioni:-
Chiama
Decryptper AWS KMS ottenere la chiave di crittografia per decrittografare i dati di archiviazione effimeri. -
Configurare un principale ritirato per consentire al servizio di
RetireGrant.
-
-
kms:DescribeKey: fornisce i dettagli della chiave gestita dal cliente per consentire ad Amazon ECS di convalidarla se è simmetrica e abilitata.
L'esempio seguente mostra una politica AWS KMS chiave da applicare alla chiave di destinazione per la crittografia. Per usare gli esempi di dichiarazioni della policy, sostituire
user input placeholderscon le proprie informazioni. Come sempre, configura solo le autorizzazioni di cui hai bisogno, ma dovrai fornire AWS KMS le autorizzazioni ad almeno un utente per evitare errori.{ "Sid": "Allow generate data key access for Fargate tasks.", "Effect": "Allow", "Principal": { "Service":"fargate.amazonaws.com" }, "Action": [ "kms:GenerateDataKeyWithoutPlaintext" ], "Condition": { "StringEquals": { "kms:EncryptionContext:aws:ecs:clusterAccount": [ "customerAccountId" ], "kms:EncryptionContext:aws:ecs:clusterName": [ "clusterName" ] } }, "Resource": "*" }, { "Sid": "Allow grant creation permission for Fargate tasks.", "Effect": "Allow", "Principal": { "Service":"fargate.amazonaws.com" }, "Action": [ "kms:CreateGrant" ], "Condition": { "StringEquals": { "kms:EncryptionContext:aws:ecs:clusterAccount": [ "customerAccountId" ], "kms:EncryptionContext:aws:ecs:clusterName": [ "clusterName" ] }, "ForAllValues:StringEquals": { "kms:GrantOperations": [ "Decrypt" ] } }, "Resource": "*" }, { "Sid": "Allow describe key permission for cluster operator - CreateCluster and UpdateCluster.", "Effect": "Allow", "Principal": { "AWS":"arn:aws:iam::customerAccountId:role/customer-chosen-role" }, "Action": [ "kms:DescribeKey" ], "Resource": "*" }Le attività di Fargate utilizzano le chiavi contestuali di crittografia
aws:ecs:clusterAccounteaws:ecs:clusterNameper le operazioni di crittografia con la chiave. I clienti devono aggiungere queste autorizzazioni per limitare l'accesso a un cluster di account specifico. and/or Utilizza il nome del cluster e non l'ARN quando specifichi il cluster.Per ulteriori informazioni, consultare Contesto della crittografia nella Guida per gli sviluppatori di AWS KMS.
Quando crei o aggiorni un cluster, puoi utilizzare una chiave di condizione
fargateEphemeralStorageKmsKeyId. Tale chiave di condizione consente ai clienti di avere un controllo più granulare delle policy IAM. Gli aggiornamenti alla configurazionefargateEphemeralStorageKmsKeyIdhanno effetto solo sulle nuove implementazioni di servizi.Di seguito è riportato un esempio di come consentire ai clienti di concedere le autorizzazioni solo a uno specifico set di chiavi approvate AWS KMS .
Segue un esempio per negare i tentativi di rimuovere AWS KMS chiavi già associate a un cluster.
I clienti possono verificare se le attività non gestite o le attività di servizio sono crittografate utilizzando la chiave utilizzando i AWS CLI
describe-taskscomandidescribe-cluster, odescribe-services.Per ulteriori informazioni sulle chiavi, consulta Condition keys for AWS KMS nella Guida per gli sviluppatori di AWS KMS.
-