Amazon Elastic Compute Cloud
Guide de l'utilisateur pour les instances Linux

Amazon EBS Encryption

Chiffrement Amazon EBS offre une solution simple de chiffrement pour vos volumes EBS sans avoir à développer, contrôler et sécuriser votre propre infrastructure de gestion de clés. Il utilise les clés principales client (clés CMK) AWS Key Management Service (AWS KMS) lors de la création d'instantanés et de volumes chiffrés. Pour de plus amples informations, veuillez consulter Clés principales client (clés CMK) dans le AWS Key Management Service Developer Guide.

Lorsque vous créez un volume EBS chiffré et l'attachez à un type d'instance pris en charge, les types de données suivants sont chiffrés :

  • Données au repos à l'intérieur du volume

  • Toutes les données circulant entre le volume et l'instance

  • Tous les instantanés créés à partir du volume

  • Tous les volumes créés à partir de ces instantanés

Les opérations de chiffrement se produisent sur les serveurs qui hébergent des instances EC2, assurant la sécurité des données au repos et des données en transit entre une instance et le stockage EBS associé.

Vous pouvez chiffrer à la fois les volumes de démarrage et de données d’une instance EC2.

Le chiffrement est pris en charge par tous les types de volume EBS (SSD à usage général [gp2], IOPS provisionnés SSD [io1], HDD à débit optimisé [st1], Cold HDD [sc1] et magnétique [standard]). Les mêmes performances IOPS sont à prévoir sur les volumes chiffrés comme sur les volumes non chiffrés, avec des conséquences minimes sur la latence. Vous pouvez accéder à des volumes chiffrés de la même façon qu'à des volumes non chiffrés. Le chiffrement et le déchiffrement sont gérés de façon transparente et ne nécessitent aucune action supplémentaire de votre part ou de vos applications.

Chiffrement Amazon EBS n'est disponible qu'avec certains types d'instance. Vous pouvez attacher des volumes chiffrés et des volumes non chiffrés à un type d'instance pris en charge. Pour plus d'informations, consultez Types d'instance pris en charge.

Les instantanés publics de volumes chiffrés ne sont pas pris en charge. Vous pouvez cependant partager un instantané chiffré avec certains comptes. Pour plus d'informations sur le partage d'instantanés chiffrés, consultez Partage d'un instantané Amazon EBS

Chiffrement par défaut

Vous pouvez configurer votre compte AWS pour appliquer le chiffrement de vos volumes EBS et instantanés. L’activation du chiffrement par défaut a deux effets :

  • AWS chiffre les nouveaux volumes EBS au moment du lancement.

  • AWS chiffre les nouvelles copies des instantanés non chiffrés.

Le chiffrement par défaut est un paramètre spécifique à une région. Si vous l’activez pour une région, vous ne pouvez pas le désactiver pour certains volumes ou instantanés spécifiques dans cette région.

Les ressources EBS nouvellement créées sont chiffrées par la clé CMK par défaut de votre compte, sauf si vous spécifiez une clé CMK gérée par le client dans les paramètres EC2 ou au moment du lancement. Pour plus d'informations, consultez Gestion des clés de chiffrement.

Le chiffrement par défaut n’a aucun effet sur les volumes EBS ou instantanés existants. Toutefois, lorsque vous copiez des instantanés non chiffrés ou restaurez des volumes non chiffrés, les instantanés ou volumes créés sont chiffrés. Pour connaître des exemples de transition de ressources EBS non chiffrées à chiffrées, consultez Chiffrement de ressources non chiffrées.

Lorsque vous activez le chiffrement par défaut, vous pouvez lancer une instance Amazon EC2 uniquement si le type d’instance prend en charge le chiffrement EBS. Pour plus d'informations, consultez Types d'instance pris en charge.

Pour activer le chiffrement par défaut pour une région

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans la barre de navigation, sélectionnez la région.

  3. Choisissez Attributs du compte, Paramètres.

  4. Sous EBS Storage (Stockage EBS), sélectionnez Always encrypt new EBS volumes (Toujours chiffrer les nouveaux volumes EBS).

  5. Sélectionnez Update.

Gestion des clés de chiffrement

Amazon EBS crée automatiquement une clé CMK unique gérée par AWS avec l'alias alias/aws/ebs dans chaque région où vous stockez des ressources AWS. Par défaut, Amazon EBS utilise cette clé pour le chiffrement. Vous pouvez également spécifier une clé CMK gérée par le client que vous avez créée comme clé par défaut pour le chiffrement.

Note

La création de votre propre clé principale client (CMK) vous donne davantage de flexibilité, en vous permettant notamment de créer, effectuer la rotation et désactiver des clés pour définir les contrôles d'accès.

Vous ne pouvez pas modifier la clé principale client associée à un volume chiffré ou un instantané existant. Toutefois, vous pouvez associer une clé principale client différente pendant une opération de copie d'instantané, de sorte que l'instantané copié obtenu soit chiffré par cette nouvelle clé principale client.

EBS chiffre votre volume avec une clé de données à l'aide de l'algorithme AES-256 standard. Votre clé de données est stockée sur le disque avec vos données chiffrées, mais seulement après qu'EBS l'a chiffrée avec votre clé CMK. Elle n'apparaît jamais sur le disque en texte brut. Cette même clé de données est partagée par les instantanés du volume et de tous les volumes suivants créés à partir de ces instantanés. Pour de plus amples informations, veuillez consulter Clés de données dans le AWS Key Management Service Developer Guide.

Prérequis

Lorsque vous configurez une clé CMK comme clé par défaut pour le chiffrement EBS, vous devez également accorder à vos utilisateurs l’accès à une stratégie de clé KMS qui permet d’utiliser la clé CMK pour le lancement d’instances, la création de volumes, la copie d’instantanés et la copie d’images. Ces autorisations incluent : GenerateDataKeyWithoutPlainText, Reencrypt*, CreateGrant, DescribeKey et Decrypt. Pour plus d’informations, consultez Authentication and Access Control for AWS KMS (Authentification et contrôle des accès pour AWS KMS) et How Amazon Elastic Block Store (Amazon EBS) Uses AWS KMS (Comment Amazon EBS utilise AWS KMS).

Pour configurer la clé CMK par défaut pour le chiffrement EBS pour une région

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans la barre de navigation, sélectionnez la région.

  3. Choisissez Attributs du compte, Paramètres.

  4. Choisissez Change the default key (Modifier la clé par défaut), puis choisissez une clé disponible.

  5. Sélectionnez Update.

Pour plus d'informations concernant la gestion de clés et les autorisations d'accès aux clés, consultez Utilisation d'AWS KMS par Amazon Elastic Block Store (Amazon EBS) et Authentification et contrôle d'accès pour AWS KMS dans le AWS Key Management Service Developer Guide.

Définition des valeurs par défaut pour les clés et le chiffrement avec l’API et l’interface de ligne de commande

Vous pouvez gérer le chiffrement par défaut et la clé principale client (clé CMK) par défaut en utilisant les actions d'API et les commandes CLI suivantes.

Action d'API Commande de l'interface de ligne de commande Description

DisableEbsEncryptionByDefault

disable-ebs-encryption-by-default

Désactive le chiffrement par défaut.

EnableEbsEncryptionByDefault

enable-ebs-encryption-by-default

Active le chiffrement par défaut.

GetEbsDefaultKmsKeyId

get-ebs-default-kms-key-id

Décrit la clé CMK par défaut.

GetEbsEncryptionByDefault

get-ebs-encryption-by-default

Indique si le chiffrement par défaut est activé.

ModifyEbsDefaultKmsKeyId

modify-ebs-default-kms-key-id

Modifie la clé CMK par défaut utilisée pour chiffrer les volumes EBS.

ResetEbsDefaultKmsKeyId

reset-ebs-default-kms-key-id

Réinitialise la clé CMK par défaut gérée par AWS en tant que clé CMK par défaut utilisée pour chiffrer les volumes EBS.

Types d'instance pris en charge

Chiffrement Amazon EBS est disponible sur les types d'instance répertoriés ci-après. Vous pouvez attacher simultanément des volumes chiffrés et des volumes non chiffrés à ces types d'instance.

  • Usage général : A1, M3, M4, M5, M5a, M5ad, M5d, T2 et T3 et T3a

  • Calcul optimisé : C3, C4, C5, C5d et C5n

  • Mémoire optimisée : cr1.8xlarge, R3, R4, R5, R5a, R5ad, R5d, X1, X1e et z1d

  • Stockage optimisé : D2, h1.2xlarge, h1.4xlarge, I2 et I3

  • Calcul accéléré : F1, G2, G3, P2 et P3

  • Bare metal : i3.metal, m5.metal, m5d.metal, r5.metal, r5d.metal, u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, and z1d.metal

Utilisation des paramètres de chiffrement avec les volumes EBS

Vous appliquez le chiffrement aux volumes EBS en définissant le paramètre Encrypted sur true. (Le paramètre Encrypted est facultatif si le chiffrement par défaut est activé).

Vous pouvez aussi utiliser KmsKeyId pour spécifier une clé personnalisée pour chiffrer le volume. (Le paramètre Encrypted doit aussi être défini avec la valeur true, même si le chiffrement par féfaut est activé.) Si KmsKeyId n'est pas spécifié, la clé utilisée pour le chiffrement dépend de l'état de chiffrement de l'instantané source et de son propriétaire. Le tableau suivant décrit le résultat de chiffrement pour chaque combinaison possible de paramètres.

Résultats du chiffrement

Le paramètre Encrypted est-il défini ? Le chiffrement est-il défini par défaut ? Source du volume Cas par défaut (aucune clé CMK spécifiée) Cas personnalisé (clé CMK spécifiée)
Non Non Nouveau volume (vide) Non chiffré N/A
Non Non Instantané non chiffré que vous possédez Non chiffré
Non Non Instantané chiffré que vous possédez Chiffré avec la même clé
Non Non Instantané non chiffré qui est partagé avec vous Non chiffré
Non Non Instantané chiffré qui est partagé avec vous Chiffré avec la clé CMK par défaut
Oui Non Nouveau volume Chiffré avec la clé CMK par défaut Chiffré avec la clé CMK** spécifiée
Oui Non Instantané non chiffré que vous possédez Chiffré avec la clé CMK par défaut
Oui Non Instantané chiffré que vous possédez Chiffré avec la même clé
Oui Non Instantané non chiffré qui est partagé avec vous Chiffré avec la clé CMK par défaut
Oui Non Instantané chiffré qui est partagé avec vous Chiffré avec la clé CMK par défaut
Non Oui Nouveau volume (vide) Chiffré avec la clé CMK par défaut
Non Oui Instantané non chiffré que vous possédez Chiffré avec la clé CMK par défaut S/O
Non Oui Instantané chiffré que vous possédez Chiffré avec la même clé
Non Oui Instantané non chiffré qui est partagé avec vous Chiffré avec la clé CMK par défaut
Non Oui Instantané chiffré qui est partagé avec vous Chiffré avec la clé CMK par défaut
Oui Oui Nouveau volume Chiffré avec la clé CMK par défaut Chiffré avec la clé CMK spécifiée
Oui Oui Instantané non chiffré que vous possédez Chiffré avec la clé CMK par défaut
Oui Oui Instantané chiffré que vous possédez Chiffré avec la même clé
Oui Oui Instantané non chiffré qui est partagé avec vous Chiffré avec la clé CMK par défaut
Oui Oui Instantané chiffré qui est partagé avec vous Chiffré avec la clé CMK par défaut

*Clé CMK par défaut pour le compte et la région AWS. Il peut s'agir de la clé par défaut gérée par AWS ou d'une clé par défaut gérée par le client, selon ce que vous avez spécifié. Pour plus d'informations, consultez Gestion des clés de chiffrement.

**Clé CMK gérée par le client et spécifiée pour le volume lors du lancement. Cette clé CMK remplace la clé CMK par défaut définie pour le compte et la région AWS.

Création de nouveaux volumes vides avec chiffrement

Lorsque vous créez un nouveau volume EBS vide, vous pouvez le chiffrer avec votre clé CMK par défaut en définissant l’indicateur Encrypted. Pour chiffrer le volume sous une clé CMK gérée par le client, vous devez également fournir une valeur pour KmsKeyId. Le volume est chiffré dès sa première disponibilité. Ainsi, vos données restent sécurisées en permanence. Pour connaître les procédures détaillées, consultez Création d'un volume Amazon EBS.

Par défaut, la clé CMK que vous avez sélectionnée lors de la création du volume chiffre les instantanés que vous créez à partir de celui-ci et les volumes que vous restaurez à partir de ces instantanés. Vous ne pouvez pas supprimer le chiffrement d’un volume ou d’un instantané chiffré, ce qui signifie qu’un volume restauré à partir d’un instantané chiffré, ou une copie d’un instantané chiffré, reste toujours chiffré(e).

Chiffrement de ressources non chiffrées

Bien qu’il n’existe pas de méthode directe pour chiffrer un volume ou instantané non chiffré, vous pouvez chiffrer des données non chiffrées avec l’action CreateVolume ou CopySnapshot. Si vous avez activé le chiffrement par défaut, AWS applique le chiffrement du nouveau volume ou instantané créé avec votre clé CMK par défaut. Même si vous n’avez pas activé le chiffrement par défaut, vous pouvez préciser les paramètres de chiffrement avec CreateVolume ou CopySnapshot afin de chiffrer les ressources individuellement. Dans les deux cas, vous pouvez remplacer les paramètres de chiffrement par défaut pour appliquer une clé CMK gérée par le client. Toutes les actions illustrées peuvent être réalisées avec la console EC2, l’interface de ligne de commande AWS ou l’API AWS. Pour plus d'informations, consultez Création d'un volume Amazon EBS et Copie d'un instantané Amazon EBS.

Les exemples suivants illustrent comment ces actions et les paramètres de chiffrement peuvent être utilisés pour gérer le chiffrement de vos volumes et instantanés. Pour obtenir une liste complète des cas de chiffrement, consultez le tableau des résultats de chiffrement.

Restaurer un volume non chiffré (chiffrement par défaut non activé)

Sans le chiffrement par défaut activé, un volume restauré à partir d’un instantané non chiffré est non chiffré par défaut. Cependant, vous pouvez chiffrer le volume créé en définissant le paramètre Encrypted et, éventuellement, le paramètre KmsKeyId. Le schéma suivant illustre le processus.

Si vous ignorez le paramètre KmsKeyId, le volume obtenu est chiffré avec votre clé CMK par défaut. Vous devez fournir un ID de clé pour chiffrer le volume avec une autre clé CMK.

Pour plus d’informations, consultez Restoring an Amazon EBS Volume from a Snapshot (Restauration d’un volume Amazon EBS à partir d’un instantané).

Restauration d’un volume non chiffré (chiffrement par défaut activé)

Lorsque vous avez activé le chiffrement par défaut, le chiffrement est obligatoire pour les volumes restaurés à partir d’instantanés non chiffrés et aucun paramètre de chiffrement n’est requis pour utiliser votre clé CMK par défaut. Le schéma suivant illustre ce cas simple par défaut :

Si vous souhaitez chiffrer le volume restauré avec une clé CMK gérée par le client, vous devez fournir les paramètres Encrypted et KmsKeyId, comme illustré dans Restaurer un volume non chiffré (chiffrement par défaut non activé)Copie d’un instantané non chiffré (chiffrement par défaut non activé) .

Copie d’un instantané non chiffré (chiffrement par défaut non activé)

Sans le chiffrement par défaut activé, une copie d’un instantané non chiffré est non chiffrée par défaut. Cependant, vous pouvez chiffrer l’instantané créé en définissant le paramètre Encrypted et, éventuellement, le paramètre KmsKeyId. Le schéma suivant illustre le processus.


                        Créez un instantané chiffré à partir d’un instantané non chiffré.

Note

Si vous copiez et chiffrez un instantané sur une nouvelle clé CMK, une copie complète (non incrémentielle) est toujours créée, ce qui entraîne un délai et des coûts de stockage supplémentaires.

Si vous ignorez le paramètre KmsKeyId, l’instantané obtenu est chiffré par votre clé CMK par défaut. Vous devez fournir un ID de clé pour chiffrer le volume avec une autre clé CMK.

Pour chiffrer les données d'un volume via la copie d'un instantané

  1. Copiez l'instantané lors de l'application des paramètres de chiffrement. Si vous ignorez le paramètre KmsKeyId, l’instantané obtenu est chiffré par votre clé CMK par défaut. Vous pouvez éventuellement inclure un ID de clé pour chiffrer l’instantané avec une autre clé CMK.

  2. Restaurez l'instantané chiffré dans un nouveau volume, qui est également chiffré.

Pour plus d'informations, consultez la section Copie d'un instantané Amazon EBS.

Copie d’un instantané non chiffré (chiffrement par défaut activé)

Lorsque vous avez activé le chiffrement par défaut, le chiffrement est obligatoire pour les copies d’instantanés non chiffrés et aucun paramètre de chiffrement n’est requis si votre clé CMK par défaut est utilisée. Le schéma suivant illustre ce cas simple par défaut :


                        Créez un instantané chiffré à partir d’un instantané non chiffré.

Note

Si vous copiez et chiffrez un instantané sur une nouvelle clé CMK, une copie complète (non incrémentielle) est toujours créée, ce qui entraîne un délai et des coûts de stockage supplémentaires.

Pour chiffrer la copie de l’instantané sous une clé CMK gérée par le client, vous devez fournir les paramètres Encrypted et KmsKeyId, comme illustré dans .

Rechiffrement des ressources avec une nouvelle clé CMK

Les exemples suivants décrivent la manière de rechiffrer des ressources EBS chiffrées sous une clé CMK différente.

Rechiffrement d’un volume chiffré

Lorsque l’action CreateVolume est effectuée sur un instantané chiffré, vous avez l’option de rechiffrer celui-ci avec une autre clé CMK. Le schéma suivant illustre le processus. Vous possédez deux clés CMK, la clé CMK A et la clé CMK B. L’instantané source est chiffré avec la clé CMK A. Pendant la création de volume, avec l’ID de clé de la clé CMK B fourni comme paramètre, les données sources sont automatiquement déchiffrées, puis rechiffrées avec la clé CMK B.


                        Copie d’un instantané chiffré et chiffrement de la copie avec une nouvelle clé.

Note

Si vous copiez et chiffrez un instantané sur une nouvelle clé CMK, une copie complète (non incrémentielle) est toujours créée, ce qui entraîne un délai et des coûts de stockage supplémentaires.

Pour plus d’informations, consultez Restoring an Amazon EBS Volume from a Snapshot (Restauration d’un volume Amazon EBS à partir d’un instantané).

Rechiffrement d’un instantané chiffré

La possibilité de chiffrer un instantané pendant la copie vous permet d'appliquer une nouvelle clé principale client à un instantané déjà chiffré que vous possédez. Les volumes restaurés à partir de la copie qui en résulte sont uniquement accessibles à l'aide de la nouvelle clé CMK. Le schéma suivant illustre le processus. Vous possédez deux clés CMK, la clé CMK A et la clé CMK B. L’instantané source est chiffré avec la clé CMK A. Pendant la copie, avec l’ID de clé de la clé CMK B fourni comme paramètre, les données sources sont automatiquement rechiffrées avec la clé CMK B.


                        Copie d’un instantané chiffré et chiffrement de la copie avec une nouvelle clé.

Note

Si vous copiez et chiffrez un instantané sur une nouvelle clé CMK, une copie complète (non incrémentielle) est toujours créée, ce qui entraîne un délai et des coûts de stockage supplémentaires.

Dans un scénario similaire, vous pouvez choisir d'appliquer de nouveaux paramètres de chiffrement à une copie d'instantané partagée avec vous. Par défaut, la copie est chiffrée avec la clé principale client partagée par le propriétaire de l'instantané. Toutefois, nous vous recommandons de créer une copie de l'instantané partagé sous une clé CMK différente de celle dont vous avez le contrôle. Cela protège votre accès au volume si la clé principale client d'origine est compromise ou si le propriétaire la révoque pour quelque raison que ce soit.

La procédure suivante explique comment créer une copie d'un instantané partagé sous une clé CMK gérée par client que vous possédez. Elle suppose que vous avez précédemment créé une clé CMK gérée par le client et que vous disposez d’un instantané qui a été chiffré avec votre clé CMK par défaut. Pour plus d'informations, consultez AWS Key Management Service Developer Guide.

Pour copier un instantané que vous possédez sous une nouvelle clé CMK gérée par le client à l'aide de la console

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Sur la page Snapshots (Instantanés), sélectionnez votre instantané, puis choisissez Actions, Copy (Copier).

  3. Dans la fenêtre Copier un instantané, fournissez l'ARN complet de votre clé CMK gérée par le client (sous la forme arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef) dans le champ Clé principale ou sélectionnez-le dans le menu. Choisissez Copy.

La copie obtenue de l'instantané, ainsi que tous les volumes restaurés à partir de celle-ci, sont chiffrés avec votre clé CMK gérée par le client.

La procédure suivante explique comment créer une copie d'un instantané chiffré partagé sous une nouvelle clé CMK que vous possédez. Pour ce faire, vous avez aussi besoin des autorisations d'accès à l'instantané chiffré partagé et à la clé CMK utilisée pour le chiffrer.

Pour copier un instantané partagé sous une clé CMK que vous possédez à l'aide de la console

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Sur la page Snapshots (Instantanés), sélectionnez l’instantané chiffré partagé, puis choisissez Actions, Copy (Copier).

  3. Dans la fenêtre Copier un instantané, fournissez l'ARN complet d'une clé CMK que vous possédez (sous la forme arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef) dans le champ Clé principale ou sélectionnez-le dans le menu. Choisissez Copy.

La copie obtenue de l'instantané, ainsi que tous les volumes restaurés à partir de celle-ci, sont chiffrés avec la clé CMK que vous avez fournie. Toute modification de l'instantané partagé d'origine, de son statut de chiffrement ou de la clé partagée CMK n'a aucun effet sur la copie.

Pour plus d'informations, consultez la section Copie d'un instantané Amazon EBS.

Note

Vous pouvez également appliquer de nouveaux états de chiffrement au moment de lancer une instance à partir d’une AMI basée sur EBS. En effet, les AMI basées sur EBS incluent des instantanés des volumes EBS qui peuvent être manipulés comme décrit. Pour plus d’informations sur les options de chiffrement lors du lancement d’une instance à partir d’une AMI basée sur EBS, consultez Using Encryption with EBS-Backed AMIs (Utilisation du chiffrement avec des AMI basées sur EBS) .

Migration des données entre les volumes chiffrés et non chiffrés

Lorsque vous avez accès à la fois à un volume chiffré et non chiffré, vous pouvez librement transférer des données entre eux. EC2 effectue les opérations de chiffrement et de déchiffrement en toute transparence.

Pour migrer les données entre volumes chiffrés et volumes non chiffrés

  1. Créez le volume de destination (chiffré ou non chiffré, selon vos besoins) en suivant les procédures décrites sous Création d'un volume Amazon EBS.

  2. Attachez le volume de destination à l'instance qui héberge les données que vous souhaitez migrer. Pour plus d'informations, consultez Attacher un volume Amazon EBS à une instance.

  3. Rendez le volume de destination disponible en suivant les procédures de Rendre un volume Amazon EBS disponible à l'utilisation sur le Linux. Pour les instances Linux, vous pouvez créer un point de montage à l'emplacement /mnt/destination et y monter le volume de destination.

  4. Copiez les données de votre répertoire source vers le volume de destination. Pour cela, il est parfois plus facile d'utiliser un utilitaire de copie groupée.

    Linux

    Utilisez la commande rsync comme suit pour copier les données de votre volume source sur le volume de destination. Dans cet exemple, les données source se trouvent à l'emplacement /mnt/source et le volume de destination est monté à l'emplacement /mnt/destination.

    [ec2-user ~]$ sudo rsync -avh --progress /mnt/source/ /mnt/destination/

    Windows

    À l'invite de commande, utilisez la commande robocopy pour copier les données du volume source dans le volume de destination. Dans cet exemple, les données source se trouvent à l'emplacement D:\ et le volume de destination est monté à l'emplacement E:\.

    PS C:\> robocopy D:\<sourcefolder> E:\<destinationfolder> /e /copyall /eta

    Note

    Nous vous conseillons de nommer les dossiers de façon explicite, plutôt que de copier tout le volume, afin d'éviter d'éventuels problèmes de dossiers masqués.

Chiffrement Amazon EBS et CloudWatch Events

Amazon EBS prend en charge Amazon CloudWatch Events pour certains scénarios de chiffrement. Pour plus d'informations, consultez Amazon CloudWatch Events pour Amazon EBS.