Amazon EBS 加密 - Amazon Elastic Compute Cloud
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

Amazon EBS 加密

使用 Amazon EBS 加密 作为与 EC2 实例关联的 EBS 资源的直接加密解决方案。借助 Amazon EBS 加密,您无需构建、维护和保护自己的密钥管理基础设施。创建加密卷和快照时,Amazon EBS 加密使用 Amazon KMS keys。

加密操作在托管 EC2 实例的服务器上进行,用于确保静态数据安全性以及在实例和其附加的 EBS 存储之间传输的数据的安全性。

您可以同时将加密卷和未加密卷附加到实例。

EBS 加密的工作原理

您可以加密 EC2 实例的引导卷和数据卷。

在创建加密的 EBS 卷并将其附加到支持的实例类型后,将对以下类型的数据进行加密:

  • 卷中的静态数据

  • 在卷和实例之间移动的所有数据

  • 从卷创建的所有快照

  • 从这些快照创建的所有卷

Amazon EBS 通过数据密钥使用行业标准的 AES-256 数据加密来加密您的卷。数据密钥由 Amazon KMS 生成,然后由 Amazon KMS 使用您的 Amazon KMS 密钥加密,然后再与您的卷信息一起存储。同一数据密钥将由所有快照以及使用相同 Amazon KMS 密钥从这些快照创建的任何后续卷共享。有关更多信息,请参阅 Amazon Key Management Service 开发人员指南中的数据密钥

根据用于创建加密卷的快照是加密还是未加密,Amazon EC2 和 Amazon KMS 结合使用以稍有不同的方式对 EBS 卷进行加密和解密。

快照加密时 EBS 加密的工作原理

当您从自己拥有的加密快照创建加密卷时,Amazon EC2 和 Amazon KMS 结合使用对 EBS 卷进行加密和解密,如下所示:

  1. Amazon EC2 将 GenerateDataKeyWithoutPlaintext 请求发送到 Amazon KMS,并指定您为卷加密选择的 KMS 密钥。

  2. 如果使用与快照相同的 KMS 密钥加密卷,Amazon KMS 将使用与快照相同的数据密钥,并在同一 KMS 密钥下对其进行加密。如果使用不同的 KMS 密钥加密卷,Amazon KMS 会生成一个新的数据密钥,并在您指定的 KMS 密钥下对其进行加密。加密的数据密钥会发送到 Amazon EBS,并与卷元数据存储在一起。

  3. 当您将加密卷附加到实例时,Amazon EC2 将 CreateGrant 请求发送到 Amazon KMS,以便它可以解密数据密钥。

  4. Amazon KMS 解密加密的数据密钥,然后将解密的数据密钥发送到 Amazon EC2。

  5. Amazon EC2 使用 Nitro 硬件中的明文数据密钥来加密卷的磁盘 I/O。只要卷附加到实例,纯文本数据密钥就会保留在内存中。

快照未加密时 EBS 加密的工作原理

当您从未加密的快照创建加密卷时,Amazon EC2 和 Amazon KMS 结合使用对 EBS 卷进行加密和解密,如下所示:

  1. Amazon EC2 将 CreateGrant 请求发送到 Amazon KMS,以便它可以对从快照创建的卷进行加密。

  2. Amazon EC2 将 GenerateDataKeyWithoutPlaintext 请求发送到 Amazon KMS,并指定您为卷加密选择的 KMS 密钥。

  3. Amazon KMS 会生成一个新的数据密钥,在您为卷加密选择的 KMS 密钥下加密该密钥,然后将加密后的数据密钥发送到 Amazon EBS 以便与卷元数据一起存储。

  4. Amazon EC2 将 Decrypt 请求发送到 Amazon KMS 以获取用于加密卷数据的加密密钥。

  5. 当您将加密卷附加到实例时,Amazon EC2 将 CreateGrant 请求发送到 Amazon KMS,以便它可以解密数据密钥。

  6. 当您将加密卷附加到实例时,Amazon EC2 将 Decrypt 请求发送到 Amazon KMS,同时指定加密的数据密钥。

  7. Amazon KMS 解密加密的数据密钥,然后将解密的数据密钥发送到 Amazon EC2。

  8. Amazon EC2 使用 Nitro 硬件中的明文数据密钥来加密卷的磁盘 I/O。只要卷附加到实例,纯文本数据密钥就会保留在内存中。

有关更多信息,请参阅 Amazon Key Management Service 开发人员指南中的 Amazon Elastic Block Store(Amazon EBS)如何使用 Amazon KMSAmazon EC2 示例 2

不可用的 KMS 密钥如何影响数据密钥

当 KMS 密钥不可用时,您可以立即发现(取决于最终一致性)。KMS 密钥的密钥状态会出现变更,以反映其新情况,并且加密操作中使用 KMS 密钥的所有请求都将失败。

当执行让 KMS 密钥不可用的操作时,不会立即对 EC2 实例或连接的 EBS 卷产生影响。卷附加到实例时,Amazon EC2 使用数据密钥(而不是 KMS 密钥),对所有磁盘 I/O 进行加密。

但是,当加密的 EBS 卷从 EC2 实例分离时,Amazon EBS 将从 Nitro 硬件中删除该数据密钥。下次将加密的 EBS 卷附加到 EC2 实例时,附加会失败,因为 Amazon EBS 无法使用 KMS 密钥来解密卷的加密数据密钥。要再次使用 EBS 卷,您必须使该 KMS 密钥可重新使用。

提示

如果不再希望对存储在 EBS 卷中的数据进行访问,该数据使用由 KMS 密钥生成的数据密钥进行加密,但您打算让其无法使用,我们建议您在让 KMS 密钥不可用之前将 EBS 卷与 EC2 实例分离。

有关更多信息,请参见《Amazon Key Management Service 开发人员指南》中的不可用的 KMS 密钥如何影响数据密钥

要求

在您开始之前,确认您满足以下要求。

支持的卷类型

所有 EBS 卷类型都支持加密。您可能希望加密卷具有与未加密卷相同的 IOPS 性能,同时对延迟的影响最低。您可以采用与访问未加密卷相同的方式来访问加密卷。加密和解密是以透明方式处理的,并且不需要您或您的应用程序执行额外操作。

支持的实例类型

Amazon EBS 加密适用于所有 当前一代上一代 实例类型。

用户的权限

当您将 KMS 密钥用于 EBS 加密时,KMS 密钥政策允许任何有权访问所需 Amazon KMS 操作的用户使用此 KMS 密钥加密或解密 EBS 资源。您必须授予用户调用以下操作的权限才能使用 EBS 加密:

  • kms:CreateGrant

  • kms:Decrypt

  • kms:DescribeKey

  • kms:GenerateDataKeyWithoutPlainText

  • kms:ReEncrypt

提示

为遵循最小特权原则,请不要允许对 kms:CreateGrant 拥有完全访问权限。而是仅当 Amazon 服务代表用户创建授权时,才使用 kms:GrantIsForAWSResource 条件键以允许用户在 KMS 密钥上创建授权,如以下示例所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "kms:CreateGrant", "Resource": [ "arn:aws:kms:us-east-2:123456789012:key/abcd1234-a123-456d-a12b-a123b4cd56ef" ], "Condition": { "Bool": { "kms:GrantIsForAWSResource": true } } } ] }

有关更多信息,请参阅 Amazon Key Management Service 开发人员指南默认密钥策略部分中的允许访问Amazon账户并启用 IAM policy

实例的权限

当实例尝试与加密的 AMI、卷或快照进行交互时,系统会向该实例的仅限身份角色发放 KMS 密钥授权。仅限身份角色是一个 IAM 角色,实例使用该角色代表您与加密的 AMI、卷或快照进行交互。

仅限身份角色无需手动创建或删除,也没有与之关联的策略。此外,您无法访问仅限身份的角色凭证。

注意

您的实例上的应用程序不使用仅限身份的角色来访问其他 Amazon KMS 加密资源,例如 Amazon S3 对象或 Dynamo DB 表。这些操作是使用 Amazon EC2 实例角色的凭证或您在实例上配置的其他 Amazon 凭证完成的。

仅限身份的角色受服务控制策略(SCP)和 KMS 密钥策略的约束。如果 SCP 或 KMS 密钥拒绝仅限身份的角色访问 KMS 密钥,则您可能无法使用加密卷或使用加密 AMI 或快照启动 EC2 实例。

如果您正在使用 aws:SourceIpaws:VpcSourceIpaws:SourceVpcaws:SourceVpce Amazon 全局条件密钥创建基于网络位置拒绝访问的 SCP 或密钥政策略,则必须确保这些策略声明不适用于仅限实例的角色。有关示例策略,请参阅数据外围策略示例

仅限身份的角色 ARN 使用以下格式:

arn:aws-partition:iam::account_id:role/aws:ec2-infrastructure/instance_id

向实例颁发密钥授予时,密钥授予将颁发给特定于该实例的代入角色会话。被授权者主体 ARN 使用以下格式:

arn:aws-partition:sts::account_id:assumed-role/aws:ec2-infrastructure/instance_id

EBS 加密的默认 KMS 密钥

Amazon EBS 自动在您存储 Amazon 资源的每个区域中创建唯一的 Amazon 托管式密钥。此 KMS 密钥 具有别名 alias/aws/ebs。默认情况下,Amazon EBS 使用此 KMS 密钥 进行加密。您也可以指定一个您创建的对称客户管理加密密钥,以作为 EBS 加密的原定设置 KMS 密钥。使用您自己的 KMS 密钥 可以提高灵活性,包括提供创建、轮换和禁用 KMS 密钥 的能力。

重要

Amazon EBS 不支持非对称加密 KMS 密钥。有关更多信息,请参阅《Amazon Key Management Service 开发人员指南》中的使用对称和非对称加密 KMS 密钥

New console
针对某个区域配置用于 EBS 加密的默认 KMS 密钥
  1. 通过以下网址打开 Amazon EC2 控制台:https://console.aws.amazon.com/ec2/

  2. 从导航栏中选择区域。

  3. 从导航窗格中,选择 EC2 控制面板

  4. 在页面的右上角,选择账户属性,然后选择数据保护和安全

  5. 选择管理

  6. 对于 Default encryption key(原定设置加密密钥),选择对称客户管理加密密钥。

  7. 选择更新 EBS 加密

Old console
针对某个区域配置用于 EBS 加密的默认 KMS 密钥
  1. 通过以下网址打开 Amazon EC2 控制台:https://console.aws.amazon.com/ec2/

  2. 从导航栏中选择区域。

  3. 从导航窗格中,选择 EC2 控制面板

  4. 在页面的右上角,选择账户属性,然后选择设置

  5. 选择 Change the default key(更改默认密钥),然后选择可用 KMS 密钥。

  6. 选择保存设置

默认加密

您可以配置 Amazon 账户对您创建的新 EBS 卷和快照副本进行加密。例如,Amazon EBS 加密当您启动实例时创建的 EBS 卷以及您从未加密的快照复制的快照。有关从未加密转换为加密 EBS 资源的示例,请参阅加密未加密的资源

默认情况下,加密对现有 EBS 卷或快照没有影响。

注意事项
  • 默认加密是区域特定的设置。如果您为某个区域启用了它,则无法为该区域中单独的卷或快照禁用。

  • Amazon EBS 加密默认支持所有 当前一代上一代 实例类型。

  • 如果将快照复制到新 KMS 密钥并将其加密,则会创建完整(非增量)副本。这会产生额外的存储成本。

  • 在使用 Amazon Server Migration Service(SMS)迁移服务器时,默认情况下不会启用加密。如果默认情况下已启用加密,并且您遇到增量复制失败,请默认关闭加密。改为在创建复制作业时启用 AMI 加密。

Amazon EC2 console
默认为某个区域启用加密
  1. 通过以下网址打开 Amazon EC2 控制台:https://console.aws.amazon.com/ec2/

  2. 从导航栏中选择区域。

  3. 从导航窗格中,选择 EC2 控制面板

  4. 在页面的右上角,选择账户属性,然后选择数据保护和安全

  5. 选择管理

  6. 选择启用。您可以将系统代表您创建的 Amazon 托管式密钥(别名为 alias/aws/ebs)保留为默认加密密钥,或者选择对称客户管理加密密钥。

  7. 选择更新 EBS 加密

Amazon CLI
查看默认设置的加密
  • 对于特定区域

    $ aws ec2 get-ebs-encryption-by-default --region region
  • 对于您账户中的所有区域

    $ for region in $(aws ec2 describe-regions --region us-east-1 --query "Regions[*].[RegionName]" --output text); do default=$(aws ec2 get-ebs-encryption-by-default --region $region --query "{Encryption_By_Default:EbsEncryptionByDefault}" --output text); kms_key=$(aws ec2 get-ebs-default-kms-key-id --region $region | jq '.KmsKeyId'); echo "$region --- $default --- $kms_key"; done
默认启用加密
  • 对于特定区域

    $ aws ec2 enable-ebs-encryption-by-default --region region
  • 对于您账户中的所有区域

    $ for region in $(aws ec2 describe-regions --region us-east-1 --query "Regions[*].[RegionName]" --output text); do default=$(aws ec2 enable-ebs-encryption-by-default --region $region --query "{Encryption_By_Default:EbsEncryptionByDefault}" --output text); kms_key=$(aws ec2 get-ebs-default-kms-key-id --region $region | jq '.KmsKeyId'); echo "$region --- $default --- $kms_key"; done
默认禁用加密
  • 对于特定区域

    $ aws ec2 disable-ebs-encryption-by-default --region region
  • 对于您账户中的所有区域

    $ for region in $(aws ec2 describe-regions --region us-east-1 --query "Regions[*].[RegionName]" --output text); do default=$(aws ec2 disable-ebs-encryption-by-default --region $region --query "{Encryption_By_Default:EbsEncryptionByDefault}" --output text); kms_key=$(aws ec2 get-ebs-default-kms-key-id --region $region | jq '.KmsKeyId'); echo "$region --- $default --- $kms_key"; done
PowerShell
查看默认设置的加密
  • 对于特定区域

    PS C:\> Get-EC2EbsEncryptionByDefault -Region region
  • 对于您账户中的所有区域

    PS C:\> (Get-EC2Region).RegionName | ForEach-Object { [PSCustomObject]@{ Region = $_; EC2EbsEncryptionByDefault = Get-EC2EbsEncryptionByDefault -Region $_; EC2EbsDefaultKmsKeyId = Get-EC2EbsDefaultKmsKeyId -Region $_ } } | Format-Table -AutoSize
默认启用加密
  • 对于特定区域

    PS C:\> Enable-EC2EbsEncryptionByDefault -Region region
  • 对于您账户中的所有区域

    PS C:\> (Get-EC2Region).RegionName | ForEach-Object { [PSCustomObject]@{ Region = $_; EC2EbsEncryptionByDefault = Enable-EC2EbsEncryptionByDefault -Region $_; EC2EbsDefaultKmsKeyId = Get-EC2EbsDefaultKmsKeyId -Region $_ } } | Format-Table -AutoSize
默认禁用加密
  • 对于特定区域

    PS C:\> Disable-EC2EbsEncryptionByDefault -Region region
  • 对于您账户中的所有区域

    PS C:\> (Get-EC2Region).RegionName | ForEach-Object { [PSCustomObject]@{ Region = $_; EC2EbsEncryptionByDefault = Disable-EC2EbsEncryptionByDefault -Region $_; EC2EbsDefaultKmsKeyId = Get-EC2EbsDefaultKmsKeyId -Region $_ } } | Format-Table -AutoSize

您无法更改与现有快照或加密卷关联的 KMS 密钥。但是,您可在快照复制操作期间关联另一个 KMS 密钥,从而使生成的已复制快照由新 KMS 密钥 进行加密。

加密 EBS 资源

您可以通过启用加密来加密 EBS 卷:使用默认加密,或者在创建要加密的卷时启用加密。

加密卷时,可以指定用于加密该卷的对称加密 KMS 密钥。如果未指定 KMS 密钥,则用于加密的 KMS 密钥 取决于源快照的加密状态及其所有权。有关更多信息,请参阅加密结果表

注意

如果您正在使用 API 或 Amazon CLI 指定 KMS 密钥,请注意 Amazon 将异步对 KMS 密钥 进行身份验证。如果您指定了无效的 KMS 密钥 ID、别名或 ARN,则操作可能会显示完成,但最终失败。

您无法更改与现有快照或卷关联的 KMS 密钥。但是,您可在快照复制操作期间关联另一个 KMS 密钥,从而使生成的已复制快照由新 KMS 密钥 进行加密。

在创建时加密空卷

创建新的空 EBS 卷时,可以通过为特定卷创建操作启用加密来对其进行加密。如果默认情况下启用了 EBS 加密,则会使用 EBS 加密的默认 KMS 密钥 自动加密卷。您也可以为特定的卷创建操作指定不同的对称加密 KMS 密钥。卷从其首次可用时开始加密,因此您的数据始终安全。有关详细步骤,请参阅创建 Amazon EBS 卷

默认情况下,您在创建卷时选择的 KMS 密钥 会对从该卷拍摄的快照加密,并对从这些加密的快照还原的卷加密。您无法从加密卷或快照删除加密,这意味着从加密快照还原的卷或者加密快照的副本始终加密。

加密卷的快照无法公开,但您可以与特定账户共享加密快照。有关详细指导,请参阅共享 Amazon EBS 快照

加密未加密的资源

您无法直接加密现有未加密卷或快照。但是,您可以从未加密的卷或快照创建加密卷或快照。如果预设情况下启用加密,Amazon EBS 将使用 EBS 加密的原定设置 KMS 密钥自动加密新卷和快照。否则,您可以在创建单个卷或快照时启用加密,使用用于 Amazon EBS 加密的原定设置 KMS 密钥或对称客户管理加密密钥。有关更多信息,请参阅 创建 Amazon EBS 卷复制 Amazon EBS 快照

要将快照副本加密到 客户托管密钥,您必须同时启用加密并指定 KMS 密钥,如 复制未加密的快照(未启用默认加密) 中所示。

重要

Amazon EBS 不支持非对称加密 KMS 密钥。有关更多信息,请参阅《Amazon Key Management Service 开发人员指南》中的使用对称和非对称加密 KMS 密钥

在从由 EBS 支持的 AMI 启动实例时,您还可以应用新的加密状态。这是因为 EBS 支持的 AMI 包括可以按照所述进行加密的 EBS 卷的快照。有关更多信息,请参阅将加密与 EBS 支持的 AMI 结合使用

轮换 Amazon KMS 密钥

加密最佳实践建议不要广泛重复使用加密密钥。要为您的 KMS 密钥创建新的加密材料,您可以创建新的 KMS 密钥,然后更改您的应用程序或别名来使用新的 KMS 密钥。或者,您可以为现有 KMS 密钥启用自动密钥轮换。

如果您为 KMS 密钥启用自动密钥轮换,Amazon KMS 会每年为该 KMS 密钥生成新的加密材料。Amazon KMS 会保留所有以前版本的加密材料,以便解密使用该 KMS 密钥加密的任何数据。Amazon KMS 不会删除任何轮换的密钥材料,直至您删除 KMS 密钥。

当您使用轮换 KMS 密钥加密数据时,Amazon KMS 会使用当前的密钥材料。当您使用轮换 KMS 密钥解密数据时,Amazon KMS 会使用加密时所用的密钥材料版本。您可以在应用程序和 Amazon 服务中安全地使用轮换的 KMS 密钥,而无需代码更改。

注意

只有具有 Amazon KMS 创建的密钥材料的对称客户托管密钥才支持自动轮换密钥。Amazon KMS 每年自动轮换 Amazon 托管式密钥。您无法启用或禁用 Amazon 托管式密钥 的密钥轮换。

有关更多信息,请参阅《Amazon Key Management Service 开发人员指南》中的 轮换 KMS 密钥

加密方案

创建加密 EBS 资源时,除非您在卷创建参数或 AMI 或实例的块设备映射中指定了不同的 客户托管密钥,否则它将使用您账户的用于 EBS 加密的默认 KMS 密钥 进行加密。有关更多信息,请参阅EBS 加密的默认 KMS 密钥

以下示例说明如何管理卷和快照的加密状态。有关加密案例的完整列表,请参阅加密结果表

还原未加密的卷(未启用默认加密)

未启用默认加密时,从未加密快照还原的卷在默认情况下不加密。但是,您可以设置 Encrypted 参数和可选的 KmsKeyId 参数来加密生成的卷。下图说明了该过程。


                    使用未加密的快照创建卷时,请指定 KMS 密钥以创建加密卷。

如果您省略 KmsKeyId 参数,则将使用您用于 EBS 加密的默认 KMS 密钥 加密生成的卷。您必须指定 KMS 密钥 ID 以使用不同的 KMS 密钥 加密卷。

有关更多信息,请参阅从快照创建卷

还原未加密的卷(启用了默认加密)

在您启用了默认加密时,从未加密快照还原的卷必须加密,无需使用默认 KMS 密钥 的加密参数。下图说明了这种简单默认案例:


                    当您使用未加密的快照创建卷但默认启用加密时,我们会使用默认 KMS 密钥来创建加密卷。

如果您要使用对称客户管理加密密钥来加密还原的卷,则必须提供 EncryptedKmsKeyId 参数,如 还原未加密的卷(未启用默认加密) 中所示。

复制未加密的快照(未启用默认加密)

未启用默认加密时,未加密快照的副本在默认情况下不加密。但是,您可以设置 Encrypted 参数和可选的 KmsKeyId 参数来加密生成的快照。如果省略 KmsKeyId,则使用默认 KMS 密钥 加密生成的快照。您必须指定 KMS 密钥 ID 以使用不同的对称加密 KMS 密钥对卷进行加密。

下图说明了该过程。


                    从未加密快照创建加密快照。

您可以将未加密的快照复制到加密的快照,然后从加密的快照中创建卷来加密 EBS 卷。有关更多信息,请参阅复制 Amazon EBS 快照

复制未加密的快照(启用了默认加密)

在您启用了默认加密时,未加密快照的副本必须加密,无需使用默认 KMS 密钥 的加密参数。下图说明了这种默认情况:


                    从未加密快照创建加密快照。

重新加密已加密卷

对加密快照执行 CreateVolume 操作时,您可以选择使用不同的 KMS 密钥 重新加密它。下图说明了该过程。在本例中,您拥有两个 KMS 密钥,即 KMS 密钥 A 和 KMS 密钥 B。源快照由 KMS 密钥 A 加密。在卷创建期间,由于 KMS 密钥 B 的 KMS 密钥 ID 被指定为一个参数,因此源数据被自动解密,然后由 KMS 密钥 B 重新加密。


                    复制加密快照并将副本加密到新的 KMS 密钥。

有关更多信息,请参阅从快照创建卷

重新加密已加密快照

由于能够在复制过程中加密快照,您可以将新的对称加密 KMS 密钥应用于您拥有的已加密过的快照。从生成的副本还原的卷只能使用新的 KMS 密钥 进行访问。下图说明了该过程。在本例中,您拥有两个 KMS 密钥,即 KMS 密钥 A 和 KMS 密钥 B。源快照由 KMS 密钥 A 加密。在复制期间,由于 KMS 密钥 B 的 KMS 密钥 ID 被指定为一个参数,因此源数据由 KMS 密钥 B 自动重新加密。


                    复制加密快照并将副本加密到新的 KMS 密钥。

在相关的场景中,您可以选择将新加密参数应用于已与您共享的快照的副本。默认情况下,系统会使用快照拥有者共享的 KMS 密钥 对该副本进行加密。但是,我们建议您使用您控制的其他 KMS 密钥 创建共享快照的副本。这样,即使原始 KMS 密钥 遭到泄露或拥有者出于任何原因撤销了 KMS 密钥,您也不会失去对卷的访问权限。有关更多信息,请参阅加密和快照复制

在加密卷与未加密卷之间迁移数据

当您对加密卷和未加密卷都可以访问时,就可以在它们之间自由传输数据了。EC2 透明地执行加密和解密操作。

例如,使用 rsync 命令复制数据。在以下命令中,源数据位于 /mnt/source 中,目标卷挂载在 /mnt/destination 中。

[ec2-user ~]$ sudo rsync -avh --progress /mnt/source/ /mnt/destination/

加密结果

下表描述了每种可能的设置组合的加密结果。

是否已启用加密? 默认启用加密? 卷来源 默认值(未指定客户托管密钥) 自定义(指定客户托管密钥)
新(空)卷 未加密 不适用
您拥有的未加密快照 未加密
您拥有的加密快照 按相同密钥加密
与您共享的未加密快照 未加密
与您共享的加密快照 由默认客户托管密钥加密*
新卷 由默认客户托管密钥加密 由指定的客户托管密钥加密**
您拥有的未加密快照 由默认客户托管密钥加密
您拥有的加密快照 按相同密钥加密
与您共享的未加密快照 由默认客户托管密钥加密
与您共享的加密快照 由默认客户托管密钥加密
新(空)卷 由默认客户托管密钥加密 不适用
您拥有的未加密快照 由默认客户托管密钥加密
您拥有的加密快照 按相同密钥加密
与您共享的未加密快照 由默认客户托管密钥加密
与您共享的加密快照 由默认客户托管密钥加密
新卷 由默认客户托管密钥加密 由指定的客户托管密钥加密
您拥有的未加密快照 由默认客户托管密钥加密
您拥有的加密快照 按相同密钥加密
与您共享的未加密快照 由默认客户托管密钥加密
与您共享的加密快照 由默认客户托管密钥加密

* 这是用于Amazon账户和区域的 EBS 加密的默认客户托管密钥。默认情况下,这是 EBS 唯一的 Amazon 托管式密钥,您也可以指定自定义的托管密钥。有关更多信息,请参阅EBS 加密的默认 KMS 密钥

**这是在启动时为卷指定的客户托管密钥。将为 Amazon 账户和区域使用此客户托管密钥,而不是使用默认的客户托管密钥。

使用 API 和 CLI 设置加密默认值

您可以使用以下 API 操作和 CLI 命令默认管理加密和默认 KMS 密钥。

API 操作 CLI 命令 描述

DisableEbsEncryptionByDefault

disable-ebs-encryption-by-default

默认禁用加密。

EnableEbsEncryptionByDefault

enable-ebs-encryption-by-default

默认启用加密。

GetEbsDefaultKmsKeyId

get-ebs-default-kms-key-id

描述默认 KMS 密钥。

GetEbsEncryptionByDefault

get-ebs-encryption-by-default

指示是否默认启用了加密。

ModifyEbsDefaultKmsKeyId

modify-ebs-default-kms-key-id

更改用于加密 EBS 卷的默认 KMS 密钥。

ResetEbsDefaultKmsKeyId

reset-ebs-default-kms-key-id

将 Amazon 托管式密钥 重置为用于加密 EBS 卷的默认 KMS 密钥。