建立向量儲存貯體 - Amazon Simple Storage Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立向量儲存貯體

注意

Amazon S3 Vectors 為 Amazon Simple Storage Service 的預覽版本,可能會有所變更。

您可以使用 S3 主控台或 CLI AWS 建立向量儲存貯體。存放在向量儲存貯體中的所有資料一律會靜態加密。根據預設,向量儲存貯體會使用 SSE-S3 來加密向量資料。您可以選擇將儲存貯體設定為使用伺服器端加密搭配 AWS Key Management Service (AWS KMS) 金鑰 (SSE-KMS)。建立向量儲存貯體後,無法變更儲存貯體加密設定,因此請務必根據您的安全需求和合規需求選擇適當的加密方法。如需向量儲存貯體中安全性的詳細資訊,請參閱 S3 Vectors 中的資料保護和加密

  1. 登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/s3/ 開啟 Amazon S3 主控台。

  2. 在導覽窗格中,選擇向量儲存貯體。

  3. 選擇建立向量儲存貯體。

  4. 針對向量儲存貯體名稱,輸入儲存貯體的名稱。

    儲存貯體名稱必須遵循命名規則:

    • 儲存貯體名稱長度必須介於 3 到 63 個字元之間。

    • 儲存貯體名稱只能包含小寫字母、數字和連字號。

    • 儲存貯體名稱在 AWS 區域的 AWS 帳戶中必須是唯一的。

    如需向量儲存貯體命名規則的詳細資訊,請參閱 向量儲存貯體命名規則

    重要

    您無法在建立儲存貯體之後變更向量儲存貯體名稱。

  5. 針對加密,選擇下列其中一個選項:

    • 不指定加密類型 – Amazon S3 會自動使用 Amazon S3 受管金鑰 (SSE-S3) 套用伺服器端加密,作為新向量的基本加密層級。針對沒有其他組態的最簡單設定選擇此選項。

    • 指定加密類型 – 選擇特定的加密方法:

      • 伺服器端加密搭配 Amazon S3 受管金鑰 (SSE-S3) – 明確選擇使用 SSE-S3。Amazon S3 會在將向量資料寫入儲存體時加密向量資料,並在您存取它時將其解密。 會自動 AWS 管理所有加密金鑰。

      • 伺服器端加密搭配 AWS Key Management Service 金鑰 (SSE-KMS) – 使用 中的客戶受管金鑰 (CMKs) AWS KMS,讓您更能控制加密金鑰、金鑰輪換和存取政策。

        如果您選取 SSE-KMS,您還有其他選項:

        • 從 AWS KMS 金鑰中選擇 – 從您的帳戶中選擇現有的客戶受管金鑰。

        • 輸入 AWS KMS 金鑰 ARN – 指定 KMS 金鑰的完整 ARN (必要格式)。

        • 建立 KMS 金鑰 – 開啟 AWS KMS 主控台以建立新的客戶受管金鑰。

        KMS 金鑰需求:

        • KMS 金鑰必須與向量儲存貯體位於相同的區域。

        • 您必須指定完整的 KMS 金鑰 ARN (不支援金鑰 IDs 和別名)。

        • 您必須授予 S3 Vectors 服務主體 (indexing.s3vectors.amazonaws.com) 使用金鑰的kms:Decrypt許可。如需範例 AWS KMS 金鑰政策的詳細資訊,請參閱 S3 Vectors 中的資料保護和加密

        如需加密選項和 KMS 金鑰設定的詳細資訊,請參閱 使用 SSE-KMS 加密

    重要

    建立向量儲存貯體後,就無法變更加密設定。請根據您的長期安全與合規要求,謹慎選擇 。

  6. 選擇建立向量儲存貯體。

建立後,您會看到確認訊息。新的向量儲存貯體會出現在向量儲存貯體清單中,並準備好在儲存貯體中建立向量索引。

您可以使用下列命令建立具有 SSE-S3 加密的向量儲存貯體。若要使用此範例,請以您自己的資訊取代使用者輸入預留位置

aws s3vectors create-vector-bucket \ --vector-bucket-name "amzn-s3-demo-vector-bucket"

若要使用客戶受管 KMS 金鑰建立具有 SSE-KMS 加密的向量儲存貯體:

aws s3vectors create-vector-bucket \ --vector-bucket-name "amzn-s3-demo-vector-bucket" \ --encryption-configuration '{"sseType": "aws:kms", "kmsKeyArn": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"}'