

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 加密静态数据
<a name="encryption-at-rest"></a>

通过 AWS 管理控制台、AWS CLI 或者以编程方式通过 Amazon FSx API 或某个 AWS SDK 创建 Amazon FSx for Lustre 文件系统时，系统会自动启用静态数据加密。您的组织可能要求加密符合特定分类条件的所有数据，或者加密与特定应用程序、工作负载或环境关联的所有数据。如果创建持久性文件系统，则可以指定用于加密数据的 AWS KMS 密钥。如果创建临时文件系统，则会使用 Amazon FSx 管理的密钥对数据进行加密。有关使用控制台创建静态加密文件系统的更多信息，请参阅创建 [Amazon FSx for Lustre 文件系统](getting-started.md#getting-started-step1)。

**注意**  
AWS 密钥管理基础设施使用联邦信息处理标准（FIPS）140-2 批准的加密算法。该基础设施符合美国国家标准与技术研究院（NIST）800-57 建议。

有关 FSx for Lustre 如何使用 AWS KMS 的更多信息，请参阅[Amazon FSx for Lustre 如何使用 AWS KMS](#FSXKMS)。

## 静态加密的工作方式
<a name="howencrypt"></a>

在加密的文件系统中，在将数据和元数据写入到文件系统之前，将自动对其进行加密。同样，在读取数据和元数据时，在将其提供给应用程序之前，将自动对其进行解密。这些过程是 Amazon FSx for Lustre 透明处理的，因此，您不必修改您的应用程序。

Amazon FSx for Lustre 使用行业标准 AES-256 加密算法对静态文件系统数据进行加密。有关更多信息，请参阅《AWS Key Management Service 开发人员指南》**中的[加密基础知识](https://docs.aws.amazon.com/kms/latest/developerguide/crypto-intro.html)。

## Amazon FSx for Lustre 如何使用 AWS KMS
<a name="FSXKMS"></a>

 Amazon FSx for Lustre 会在数据写入文件系统前自动加密，并在读取数据时自动解密。数据使用 XTS-AES-256 数据块密码进行加密。FSx for Lustre 的所有临时文件系统均使用 AWS KMS 管理的密钥静态加密。Amazon FSx for Lustre 集成 AWS KMS 进行密钥管理。用于静态加密临时文件系统的密钥在每个文件系统中都是唯一的，并在文件系统删除后销毁。对于持久性文件系统，可以选择用于加密和解密数据的 KMS 密钥。在创建持久性文件系统时指定要使用的密钥。您可以启用、禁用或撤销对该 KMS 密钥的授权。该 KMS 密钥可以是以下两种类型之一：
+ **适用于 Amazon FSx 的 AWS 托管式密钥** – 这是默认 KMS 密钥。您无需为创建和存储 KMS 密钥支付费用，但需要支付使用费用。有关更多信息，请参阅[AWS Key Management Service定价](https://aws.amazon.com/kms/pricing/)。
+ **客户托管密钥** – 这是使用最灵活的 KMS 密钥，因为您可以配置其密钥政策以及为多个用户或服务提供授权。有关创建客户托管式密钥的更多信息，请参阅《AWS Key Management Service 开发人员指南》**中的[创建密钥](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)。

如果将客户托管式密钥作为您的 KMS 密钥加密和解密文件数据，您可以启用密钥轮换。在启用密钥轮换时，AWS KMS 自动每年轮换一次您的密钥。此外，对于客户托管密钥，您可以随时选择何时禁用、重新启用、删除或撤销您客户托管密钥的访问权限。

**重要**  
Amazon FSx 仅接受对称加密 KMS 密钥。您不能在 Amazon FSx 上使用非对称 KMS 密钥。

### AWS KMS 的 Amazon FSx 密钥政策
<a name="FSxKMSPolicy"></a>

密钥政策是控制对 KMS 密钥访问的主要方法。有关密钥政策的更多信息，请参阅《AWS Key Management Service 开发人员指南》**中的[使用 AWS KMS 中的密钥政策](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)。以下列表描述了 Amazon FSx 针对静态加密文件系统支持的所有 AWS KMS 相关权限：
+ **kms:Encrypt** –（可选）将明文加密为加密文字。该权限包含在默认密钥策略中。
+ **kms:Decrypt** –（必需）解密密文。密文是以前加密的明文。该权限包含在默认密钥策略中。
+ **kms:ReEncrypt** –（可选）使用新的 KMS 密钥加密服务器端的数据，而不公开客户端的数据明文。将先解密数据，然后重新加密。该权限包含在默认密钥策略中。
+ **kms:GenerateDataKeyWithoutPlaintext** –（必需）返回在 KMS 密钥下加密的数据加密密钥。该权限包含在默认密钥政策中的 **kms:GenerateDataKey\$1** 下面。
+ **kms:CreateGrant** –（必需）为密钥添加授权以指定哪些用户可以在什么条件下使用密钥。授权是密钥政策的替代权限机制。有关授权的更多信息，请参阅《AWS Key Management Service 开发人员指南》**中的[使用授权](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)。该权限包含在默认密钥策略中。
+ **kms:DescribeKey** –（必需）提供有关所指定 KMS 密钥的详细信息。该权限包含在默认密钥策略中。
+ **kms:ListAliases** –（可选）列出账户中的所有密钥别名。在使用控制台创建加密文件系统时，该权限将填充列表以选择 KMS 密钥。我们建议您使用该权限以提供最佳的用户体验。该权限包含在默认密钥策略中。