加密 Amazon RDS 资源 - Amazon Relational Database Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

加密 Amazon RDS 资源

Amazon RDS 可以加密您的 Amazon RDS 数据库实例。静态加密的数据包括数据库实例的基础存储、其自动化备份、只读副本和快照。

Amazon RDS 加密的数据库实例使用行业标准 AES-256 加密算法来对托管 Amazon RDS 数据库实例的服务器上的数据进行加密。在加密数据后,Amazon RDS 将以透明方式处理访问的身份验证和数据的解密,并且对性能产生的影响最小。您无需修改数据库客户端应用程序来使用加密。

注意

对于加密和未加密数据库实例,将对在源与只读副本之间发送的数据进行加密,即使在 Amazon 区域之间复制时也是如此。

Amazon RDS 资源加密概览

Amazon RDS 加密的数据库实例通过保护您的数据免受未经授权的访问来为基础存储提供额外一层数据保护。您可以使用 Amazon RDS 加密来增强对云中部署的应用程序的数据保护,并满足静态数据加密的合规性要求。

Amazon RDS 还支持利用透明数据加密 (TDE) 对 Oracle 或 SQL Server 数据库实例进行加密。TDE 可以与静态加密一起使用,但同时使用 TDE 和静态加密可能会稍微影响数据库的性能。您必须为每种加密方法管理不同的密钥。有关 TDE 的更多信息,请参阅 Oracle 透明数据加密SQL Server 中的透明数据加密支持

可为 Amazon RDS 加密的数据库实例加密所有日志、备份和快照。Amazon RDS 使用 Amazon KMS key 加密这些资源。有关 KMS 密钥的更多信息,请参阅 Amazon Key Management Service 开发人员指南中的 Amazon KMS keys。如果复制加密快照,则可以使用不同于用于加密源快照的 KMS 密钥来加密目标快照。

Amazon RDS 加密实例的只读副本必须使用与主数据库实例相同的 KMS 密钥进行加密,前提是两者在相同的 Amazon 区域中。如果主数据库实例和只读副本位于不同的 Amazon 区域中,则使用该 Amazon 区域的 KMS 密钥对只读副本进行加密。

您可以使用 Amazon 托管式密钥,也可以创建客户托管的密钥。要管理用于加密和解密 Amazon RDS 资源的客户托管密钥,您可以使用 Amazon Key Management Service (Amazon KMS)。Amazon KMS 将安全、高度可用的硬件和软件结合起来,提供可扩展到云的密钥管理系统。利用 Amazon KMS,您可创建客户托管密钥并定义控制这些客户托管密钥的使用方式的策略。Amazon KMS 支持 CloudTrail,因此,您可审核 KMS 密钥使用情况以验证客户托管密钥是否使用得当。您可以将客户托管式密钥与 Amazon Aurora 和支持的 Amazon 服务(例如 Amazon S3、Amazon EBS 和 Amazon Redshift)结合使用。有关与 Amazon KMS 集成的服务的列表,请参阅 Amazon 服务集成

为数据库实例启用 Amazon RDS 加密

要为新数据库实例启用加密,请在 Amazon RDS 控制台上,选择启用加密。​ 想要了解有关创建数据库实例的信息,请参阅创建 Amazon RDS 数据库实例

如果使用 create-db-instance Amazon CLI 命令创建加密的数据库实例,请设置 --storage-encrypted 参数。如果使用 CreateDBInstance API 操作,请将 StorageEncrypted 参数设置为 true。

创建加密数据库实例时,您可以为 Amazon RDS 选择客户托管密钥或 Amazon 托管式密钥 来加密您的数据库实例。如果您没有为客户托管密钥指定密钥标识符,则 Amazon RDS 会将 Amazon 托管式密钥 用于您的新数据库实例。Amazon RDS 为您的 Amazon 账户创建用于 Amazon RDS 的 Amazon 托管式密钥。您的 Amazon 账户在每个 Amazon 区域都有用于 Amazon RDS 的不同 Amazon 托管式密钥。

创建加密的数据库实例后,您无法更改该数据库实例使用的 KMS 密钥。因此,请确保先确定您的 KMS 密钥要求,然后再创建加密的数据库实例。

如果使用 Amazon CLI create-db-instance 命令创建带有客户托管密钥的加密数据库实例,请将 --kms-key-id 参数设置为 KMS 密钥的任何密钥标识符。如果您使用 Amazon RDS API CreateDBInstance 操作,请将 KmsKeyId 参数设置为 KMS 密钥的任何密钥标识符。要在其他 Amazon 账户中使用客户托管密钥,请指定密钥 ARN 或别名 ARN。

重要

Amazon RDS 可能会失去对数据库实例的 KMS 密钥的访问权限。例如,当 KMS 密钥被禁用或者撤销对 KMS 密钥的 RDS 访问权限时,RDS 将失去访问权限。在这些情况下,加密的数据库实例会进入 inaccessible-encryption-credentials-recoverable 状态。数据库实例将保持此状态七天。在此期间启动数据库实例时,它会检查 KMS 密钥是否处于活动状态,如果处于活动状态则恢复 KMS 密钥。

如果 KMS 密钥未恢复,则加密的数据库实例将进入终端 inaccessible-encryption-credentials 状态。在此情况下,您只能从备份还原数据库实例。强烈建议您始终对加密的数据库实例启用备份以防止数据库中的加密数据丢失。

确定是否为数据库实例启用加密

您可以使用 Amazon Web Services Management Console、Amazon CLI 或 RDS API 确定是否为数据库实例开启静态加密。

要确定是否为数据库实例开启静态加密

  1. 登录Amazon Web Services Management Console并通过以下网址打开 Amazon RDS 控制台:https://console.aws.amazon.com/rds/

  2. 在导航窗格中,选择 Databases (数据库)

  3. 选择要检查的数据库实例的名称以显示其详细信息。

  4. 选择 Configuration(配置)选项卡,然后检查 Storage(存储)下的 Encryption(加密)值。

    它显示 Enabled(已启用)或 Not enabled(未启用)。

    
                                    检查数据库实例的静态加密

要使用 Amazon CLI 确定是否已为数据库实例启用静态加密,请使用以下选项调用 describe-db-instances 命令:

  • --db-instance-identifier – 数据库实例的名称。

下面的示例使用查询就 mydb 数据库实例的静态加密返回 TRUEFALSE

aws rds describe-db-instances --db-instance-identifier mydb --query "*[].{StorageEncrypted:StorageEncrypted}" --output text

要使用 Amazon RDS API 确定是否已为数据库实例启用静态加密,请使用以下参数调用 DescribeDBInstances 操作:

  • DBInstanceIdentifier – 数据库实例的名称。

Amazon RDS 加密的可用性

Amazon RDS 加密当前可用于所有数据库引擎和存储类型。

Amazon RDS 加密适用于大多数数据库实例类。下表列出了不支持 Amazon RDS 加密的数据库实例类:

实例类型 实例类

通用型(M1)

db.m1.small

db.m1.medium

db.m1.large

db.m1.xlarge

内存优化(M2)

db.m2.xlarge

db.m2.2xlarge

db.m2.4xlarge

突增型(T2)

db.t2.micro

注意

静态加密不适用于运行 SQL Server Express Edition 的数据库实例。

Amazon RDS 加密的数据库实例的限制

Amazon RDS 加密的数据库实例存在以下限制:

  • 您只能在创建 Amazon RDS 数据库实例时而不是创建该数据库实例之后启用对该数据库实例的加密。

    不过,由于您可以加密未加密快照的副本,因此,您可以高效地为未加密的数据库实例添加加密。也就是说,您可以创建数据库实例快照,然后创建该快照的加密副本。然后,您可以从加密快照还原数据库实例,从而获得原始数据库实例的加密副本。有关更多信息,请参阅 复制快照。

  • 您无法在加密的数据库实例上禁用加密。

  • 您无法创建未加密数据库实例的加密快照。

  • 加密数据库实例的快照必须使用与数据库实例相同的 KMS 密钥进行加密。

  • 您无法拥有未加密数据库实例的加密只读副本或加密数据库实例的未加密只读副本。

  • 如果加密的只读副本位于同一 Amazon 区域,则它们的 KMS 密钥必须与源数据库实例的相同。

  • 您不能将未加密的备份或快照还原到加密的数据库实例。

  • 要将已加密快照从一个 Amazon 区域复制到另一个区域,您必须指定目标 Amazon 区域的 KMS 密钥。这是因为 KMS 密钥特定于在其中创建它们的 Amazon 区域。

    源快照在复制过程中保持加密状态。Amazon RDS 使用信封加密在复制过程中保护数据。有关信封加密的更多信息,请参阅Amazon Key Management Service开发人员指南中的信封加密

  • 您无法对加密数据库实例取消加密。但是,您可以从加密的数据库实例中导出数据,然后将数据导入未加密的数据库实例