

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 Pip EventBridge es 中配置加密
<a name="eb-encryption-pipe-cmkey-configure"></a>

您可以指定创建或更新管道时 EventBridge 要使用的 KMS 密钥。

## 指定创建管道时用于加密的密 AWS KMS 钥
<a name="eb-encryption-pipe-cmkey-create"></a>

选择用于加密的 AWS KMS 密钥是一个创建管道的选项。默认为使用 AWS 拥有的密钥 提供的 EventBridge。

**创建管道时指定用于加密的客户自主管理型密钥（控制台）**
+ 按照以下说明进行操作：

  [创建管道](eb-pipes-create.md).

**创建管道时指定用于加密的客户自主管理型密钥（CLI）**
+ 呼叫时`[create-pipe](https://docs.aws.amazon.com/cli/latest/reference/pipes/create-pipe.html)`，使用`kms-key-identifier`选项指定要在事件总线上进行 EventBridge 加密的客户托管密钥。

## 更新用于在 Pip EventBridge es 上加密的密 AWS KMS 钥
<a name="eb-encryption-pipe-cmkey-update"></a>

您可以更新现有管道上用于静态加密的密 AWS KMS 钥。这包括：
+ 从默认密钥更改 AWS 拥有的密钥 为客户管理的密钥。
+ 从客户管理的密钥更改为默认密钥 AWS 拥有的密钥。
+ 从一个客户自主管理型密钥更改为另一个客户自主管理型密钥。

更新管道以使用其他密 AWS KMS 钥时，会 EventBridge解密存储在管道上的任何数据，然后使用新密钥对其进行加密。

**更新在管道上用于加密的 KMS 密钥（控制台）**

1. 打开 Amazon EventBridge 控制台，网址为[https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)。

1. 在导航窗格中，选择**管道**。

1. 选择要更新的管道。

1. 在管道详细信息页面上，选择**加密**选项卡。

1. 选择加密存储在管道上的数据时 EventBridge 要使用的 KMS 密钥：
   + 选择 “** AWS 拥有的密钥使用**” EventBridge 以使用加密数据 AWS 拥有的密钥。

      AWS 拥有的密钥 这是一个 KMS 密钥， EventBridge 拥有并管理，可在多个 AWS 账户中使用。通常，除非要求您审核或控制保护资源的加密密钥， AWS 拥有的密钥 否则不妨选择。

     这是默认值。
   + 选择 “**使用客户托管密钥**” EventBridge ，使用您指定或创建的客户托管密钥对数据进行加密。

     客户托管密钥是您在 AWS 账户中创建、拥有和管理的 KMS 密钥。您对此类 KMS 密钥拥有完全控制权。

     1. 指定现有的客户自主管理型密钥，或选择**创建新的 KMS 密钥**。

       EventBridge 显示密钥状态以及与指定客户托管密钥关联的所有密钥别名。

**更新在管道上用于加密的 KMS 密钥（CLI）**
+ 呼叫时`[update-pipe](https://docs.aws.amazon.com/cli/latest/reference/pipes/update-pipe.html)`，使用`kms-key-identifier`选项指定用于 EventBridge 加密管道数据的客户托管密钥。