

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 金鑰管理
<a name="key-management"></a>

客戶可以指定 AWS KMS 金鑰，包括自備金鑰 (BYOK)，以使用 Amazon S3 輸入/輸出儲存貯體和機器學習 (ML) Amazon EBS 磁碟區進行信封加密。筆記本執行個體和處理、訓練和託管模型 Docker 容器的 ML 磁碟區可以選擇性地使用 AWS KMS 客戶擁有的金鑰加密。所有執行個體作業系統磁碟區都會使用 AWS受管 AWS KMS 金鑰加密。

**注意**  
一些 Nitro 類型的執行個體包含本機儲存，取決於執行個體類型。本機儲存磁碟區會使用執行個體上的硬體模組加密。您無法在使用具備本機儲存的執行個體類型時請求 `VolumeKmsKeyId`。  
如需支援本機執行個體儲存的執行個體類型清單，請參閱[執行個體存放磁碟區](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/InstanceStorage.html#instance-store-volumes)。  
如需本機執行個體儲存加密的更多相關資訊，請參閱 [SSD 執行個體存放磁碟區](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ssd-instance-store.html)。  
如需 nitro 型執行個體上儲存磁碟區的更多相關資訊，請參閱 [Amazon EBS 和 Linux 執行個體上的 NVMe](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/nvme-ebs-volumes.html)。

如需 AWS KMS 金鑰的相關資訊，請參閱[什麼是 AWS Key Management Service？](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) 《 *AWS Key Management Service 開發人員指南*》中的 。