本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
加密靜態資料
靜態加密會加密存放在 EFS 檔案系統上的資料。這可協助您符合合規要求,並保護敏感資料免於未經授權的存取。您的組織可能需要加密符合特定分類或與特定應用程式、工作負載或環境相關聯的所有資料。
注意
AWS 金鑰管理基礎設施使用聯邦資訊處理標準 (FIPS) 140-3 核准的密碼編譯演算法。基礎設施符合國家標準技術研究所 (NIST) 800-57 的建議。
當您使用 Amazon EFS 主控台建立檔案系統時,靜態加密預設為啟用。使用 、 AWS CLI API 或 SDKs建立檔案系統時,您必須明確啟用加密。
建立 EFS 檔案系統之後,您無法變更其加密設定。這表示您無法修改未加密的檔案系統,使其加密。反之,請複寫檔案系統,將資料從未加密的檔案系統複製到新的加密檔案系統。如需詳細資訊,請參閱如何開啟現有 EFS 檔案系統的靜態加密?
靜態加密的運作方式
在加密的檔案系統中,資料和中繼資料預設會在寫入儲存體之前加密,並在讀取時自動解密。這些程序由 Amazon EFS 透明處理,因此您不需要修改應用程式。
Amazon EFS 使用 AWS KMS 進行金鑰管理,如下所示:
-
檔案資料加密 – 檔案的內容會使用您指定的 KMS 金鑰進行加密。這可以是:
-
AWS 擁有的金鑰 適用於 Amazon EFS (
aws/elasticfilesystem) 的 - 預設選項,無需額外費用。 -
您建立和管理的客戶受管金鑰 – 提供額外的控制和稽核功能。
-
-
中繼資料加密 - 檔案名稱、目錄名稱和目錄內容會使用 Amazon EFS 內部管理的金鑰進行加密。
加密程序
當檔案系統建立或重新複製到相同帳戶中的檔案系統時,Amazon EFS 會使用轉送存取工作階段 (FAS),使用發起人的憑證進行 KMS 呼叫。在 CloudTrail 日誌中,kms:CreateGrant通話似乎是由建立檔案系統或複寫的相同使用者身分進行。您可以透過尋找值為 的 invokedBy 欄位,在 CloudTrail 中識別 Amazon EFS 服務呼叫elasticfilesystem.amazonaws.com。KMS 金鑰上的資源政策必須允許 FAS CreateGrant的動作進行呼叫。
重要
您可以管理授予的控制權,也可以隨時撤銷授予。撤銷授予可防止 Amazon EFS 存取 KMS 金鑰以供未來操作使用。如需詳細資訊,請參閱《 開發人員指南》中的淘汰和撤銷授予AWS Key Management Service 。
使用客戶受管 KMS 金鑰時,資源政策也必須允許 Amazon EFS 服務主體,並包含限制存取特定服務端點kms:ViaService的條件。例如:
"kms:ViaService": "elasticfilesystem.us-east-2.amazonaws.com"
Amazon EFS 使用業界標準的 AES-256 加密演算法來加密靜態資料和中繼資料。
如需 Amazon EFS 的 KMS 金鑰政策詳細資訊,請參閱 使用 Amazon EFS 的 AWS KMS 金鑰。
強制執行新檔案系統的靜態加密
您可以在 elasticfilesystem:Encrypted AWS Identity and Access Management (IAM) 身分型政策中使用 IAM 條件金鑰,以在使用者建立 EFS 檔案系統時強制執行靜態建立。如需有關使用條件索引鍵的詳細資訊,請參閱 範例:強制建立加密檔案系統。
您也可以在 中定義服務控制政策 (SCPs) AWS Organizations ,以強制執行組織中所有 AWS 帳戶 的 Amazon EFS 加密。如需 中服務控制政策的詳細資訊 AWS Organizations,請參閱AWS Organizations 《 使用者指南》中的服務控制政策。