本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立向量儲存貯體
注意
Amazon S3 Vectors 為 Amazon Simple Storage Service 的預覽版本,可能會有所變更。
您可以使用 S3 主控台或 CLI AWS 建立向量儲存貯體。存放在向量儲存貯體中的所有資料一律會靜態加密。根據預設,向量儲存貯體會使用 SSE-S3 來加密向量資料。您可以選擇將儲存貯體設定為使用伺服器端加密搭配 AWS Key Management Service (AWS KMS) 金鑰 (SSE-KMS)。建立向量儲存貯體後,無法變更儲存貯體加密設定,因此請務必根據您的安全需求和合規需求選擇適當的加密方法。如需向量儲存貯體中安全性的詳細資訊,請參閱 S3 Vectors 中的資料保護和加密。
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/s3/
開啟 Amazon S3 主控台。 在導覽窗格中,選擇向量儲存貯體。
選擇建立向量儲存貯體。
-
針對向量儲存貯體名稱,輸入儲存貯體的名稱。
儲存貯體名稱必須遵循命名規則:
儲存貯體名稱長度必須介於 3 到 63 個字元之間。
儲存貯體名稱只能包含小寫字母、數字和連字號。
儲存貯體名稱在 AWS 區域的 AWS 帳戶中必須是唯一的。
如需向量儲存貯體命名規則的詳細資訊,請參閱 向量儲存貯體命名規則。
重要
您無法在建立儲存貯體之後變更向量儲存貯體名稱。
-
針對加密,選擇下列其中一個選項:
-
不指定加密類型 – Amazon S3 會自動使用 Amazon S3 受管金鑰 (SSE-S3) 套用伺服器端加密,作為新向量的基本加密層級。針對沒有其他組態的最簡單設定選擇此選項。
-
指定加密類型 – 選擇特定的加密方法:
伺服器端加密搭配 Amazon S3 受管金鑰 (SSE-S3) – 明確選擇使用 SSE-S3。Amazon S3 會在將向量資料寫入儲存體時加密向量資料,並在您存取它時將其解密。 會自動 AWS 管理所有加密金鑰。
-
伺服器端加密搭配 AWS Key Management Service 金鑰 (SSE-KMS) – 使用 中的客戶受管金鑰 (CMKs) AWS KMS,讓您更能控制加密金鑰、金鑰輪換和存取政策。
如果您選取 SSE-KMS,您還有其他選項:
從 AWS KMS 金鑰中選擇 – 從您的帳戶中選擇現有的客戶受管金鑰。
輸入 AWS KMS 金鑰 ARN – 指定 KMS 金鑰的完整 ARN (必要格式)。
建立 KMS 金鑰 – 開啟 AWS KMS 主控台以建立新的客戶受管金鑰。
KMS 金鑰需求:
KMS 金鑰必須與向量儲存貯體位於相同的區域。
您必須指定完整的 KMS 金鑰 ARN (不支援金鑰 IDs 和別名)。
您必須授予 S3 Vectors 服務主體 (
indexing.s3vectors.amazonaws.com) 使用金鑰的kms:Decrypt許可。如需範例 AWS KMS 金鑰政策的詳細資訊,請參閱 S3 Vectors 中的資料保護和加密。
如需加密選項和 KMS 金鑰設定的詳細資訊,請參閱 使用 SSE-KMS 加密。
重要
建立向量儲存貯體後,就無法變更加密設定。請根據您的長期安全與合規要求,謹慎選擇 。
-
選擇建立向量儲存貯體。
建立後,您會看到確認訊息。新的向量儲存貯體會出現在向量儲存貯體清單中,並準備好在儲存貯體中建立向量索引。
您可以使用下列命令建立具有 SSE-S3 加密的向量儲存貯體。若要使用此範例,請以您自己的資訊取代使用者輸入預留位置。
aws s3vectors create-vector-bucket \ --vector-bucket-name "amzn-s3-demo-vector-bucket"
若要使用客戶受管 KMS 金鑰建立具有 SSE-KMS 加密的向量儲存貯體:
aws s3vectors create-vector-bucket \ --vector-bucket-name "amzn-s3-demo-vector-bucket" \ --encryption-configuration '{"sseType": "aws:kms", "kmsKeyArn": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"}'