加密静态数据 - Amazon Elastic File System
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

加密静态数据

与未加密的文件系统一样,您可以使用 AWS 管理控制台、 AWS CLI或通过 Amazon EFS API 或 AWS 之一以编程方式创建加密的文件系统SDKs。 您的组织可能需要加密符合特定分类条件的所有数据,或者加密与特定应用程序、工作负载或环境关联的所有数据。

注意

AWS 密钥管理基础设施使用联邦信息处理标准 (FIPS) 140-2 批准的加密算法。该基础设施符合美国国家标准与技术研究院 (NIST) 800-57 建议。

强制创建静态加密的Amazon EFS文件系统

您可以在 elasticfilesystem:Encrypted (AWS Identity and Access Management) 基于身份的策略中使用 IAM IAM 条件键来控制用户是否可以创建静态加密的Amazon EFS文件系统。有关使用 条件键的更多信息,请参阅使用 IAM 强制创建加密的文件系统.

您还可以在 中定义服务控制策略 (SCPs以便为组织中的所有 AWS 账户AWS Organizations实施 EFS 加密。有关 中的服务控制策略的更多信息AWS Organizations,请参阅 中的https://docs.amazonaws.cn/organizations/latest/userguide/orgs_manage_policies_scps.html#orgs_manage_policies_scp服务控制策略AWS Organizations 用户指南

使用 控制台静态加密文件系统

在使用 Amazon EFS 控制台创建新的文件系统时,默认启用静态加密。以下过程说明了从控制台中创建新的文件系统时如何为其启用加密。

使用 EFS 控制台加密新的文件系统

  1. 通过 https://console.amazonaws.cn/efs/ 打开 Amazon Elastic File System 控制台。

  2. 选择 Create file system (创建文件系统) 以打开 Create file system (创建文件系统) 对话框。

  3. (可选)输入文件系统的 Name (名称)。

  4. 对于 Virtual Private Cloud (VPC),选择您的 VPC,或将其设置为默认 VPC。

  5. 选择 Create (创建) 以创建使用以下服务推荐设置的文件系统:

    • 使用 Amazon EFS ( (aws/elasticfilesystem).) 的默认密钥启用静态数据加密。

    • 自动备份已开启 – 有关更多信息,请参阅配合使用 AWS Backup 和 Amazon EFS

    • 挂载目标使用以下设置–Amazon EFS创建挂载目标:

      • 位于创建文件系统的区域的每个可用区中。

      • 位于您选择的 VPC 的默认子网中。

      • 使用 VPC 的默认安全组。您可以在创建文件系统后管理安全组。

      有关更多信息,请参阅管理文件系统网络可访问性.

    • 通用性能模式 – 有关更多信息,请参阅性能模式

    • 突增吞吐量模式 – 有关更多信息,请参阅吞吐量模式

    • 生命周期管理已启用 30-day策略–。有关更多信息,请参阅Amazon EFS 生命周期管理

  6. File systems (文件系统) 页面在顶部显示一个横幅,其中显示您创建的文件系统的状态。当文件系统变为可用时,横幅中将显示用于访问文件系统详细信息页面的链接。

    
                显示新创建的文件系统及其配置详细信息的文件系统详细信息页面。

现在,您具有新的静态加密的文件系统。

静态加密的工作方式

在加密的文件系统中,在将数据和元数据写入到文件系统之前,将自动对其进行加密。同样,在读取数据和元数据时,在将其提供给应用程序之前,将自动对其进行解密。这些过程是 Amazon EFS 透明处理的,因此,您不必修改您的应用程序。

Amazon EFS 使用行业标准 AES-256 加密算法静态加密 EFS 数据和元数据。有关更多信息,请参阅 https://docs.amazonaws.cn/kms/latest/developerguide/crypto-intro.html 中的AWS Key Management Service Developer Guide加密基础知识.

Amazon EFS 如何使用 AWS KMS

Amazon EFS 与 AWS Key Management Service (AWS KMS) 集成以管理密钥。Amazon EFS 使用客户主密钥 (CMK) 通过以下方式加密您的文件系统:

  • 静态加密元数据 – Amazon EFS 使用适用于 Amazon EFS 的 AWS 托管 CMK (aws/elasticfilesystem),来加密和解密文件系统元数据(即,文件名、目录名称和目录内容)。

  • 静态加密文件数据 – 您选择用于加密和解密文件数据(即,文件内容)的 CMK。您可以启用、禁用或撤销对该 CMK 的授权。该 CMK 可以是以下两种类型之一:

    • 适用于 的 AWS 托管 CMK Amazon EFS – 这是默认的 CMK,即 aws/elasticfilesystem。 您无需为创建和存储 CMK 付费,但需要支付使用费用。要了解更多信息,请参阅 AWS Key Management Service 定价.

    • 客户托管 CMK – 这是使用最灵活的主密钥,因为您可以配置其密钥策略以及为多个用户或服务提供授权。有关创建 的更多信息CMKs,请参阅 中的创建密钥AWS Key Management Service Developer Guide。

      如果将客户托管 CMK 作为主密钥以加密和解密文件数据,您可以启用密钥轮换。在启用密钥轮换时,AWS KMS 自动每年轮换一次您的密钥。此外,对于客户托管 CMK,您可以随时选择何时禁用、重新启用、删除或撤销您的 CMK 的访问权限。有关更多信息,请参阅禁用、删除或撤销对文件系统的 CMK 的访问权限.

重要

Amazon EFS 仅接受对称 CMKs。 您不能将非对称 CMKs 用于 Amazon EFS。

静态数据加密和解密是透明处理的。但是IDs,特定于 的 AWS 账户Amazon EFS会显示在与 AWS CloudTrail 操作相关的AWS KMS日志中。有关更多信息,请参阅Amazon EFS静态加密的文件系统的 日志文件条目.

Amazon EFS 的 密钥策略 AWS KMS

密钥策略是控制对 的访问的主要方式CMKs。 有关密钥策略的更多信息,请参阅 中的在 AWS KMS AWS Key Management Service Developer Guide中使用密钥策略。 以下列表描述了 支持AWS KMS用于静态加密的文件系统的所有相关–Amazon EFS权限:

  • kms:Encrypt –(可选)将明文加密为密文。该权限包含在默认密钥策略中。

  • kms:Decrypt –(必需)解密密文。密文是以前加密的明文。该权限包含在默认密钥策略中。

  • kms:ReEncrypt –(可选)使用新的客户主密钥 (CMK) 加密服务器端的数据,而不公开客户端的数据明文。将先解密数据,然后重新加密。该权限包含在默认密钥策略中。

  • kms:GenerateDataKeyWithoutPlaintext –(必需)返回根据 CMK 加密的数据加密密钥。该权限包含在默认密钥策略中的 kms:GenerateDataKey*. 下面。

  • kms:CreateGrant –(必需)为密钥添加授权以指定哪些用户可以在什么条件下使用密钥。授权是密钥策略的替代权限机制。有关授权的更多信息,请参阅 中的使用授权AWS Key Management Service Developer Guide。该权限包含在默认密钥策略中。

  • kms:DescribeKey –(必需)提供有关指定的客户主密钥的详细信息。该权限包含在默认密钥策略中。

  • kms:ListAliases –(可选)列出账户中的所有密钥别名。当您使用控制台创建加密的文件系统时,此权限将填充 Select KMS master key (选择 KMS 主密钥) 列表。我们建议您使用该权限以提供最佳的用户体验。该权限包含在默认密钥策略中。