Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Buat kunci enkripsi untuk penyimpanan sementara Fargate untuk Amazon ECS
Buat kunci yang dikelola pelanggan untuk mengenkripsi data yang disimpan di penyimpanan sementara Fargate.
catatan
Enkripsi penyimpanan fana Fargate dengan kunci yang dikelola pelanggan tidak tersedia untuk cluster tugas Windows.
Enkripsi penyimpanan fana Fargate dengan kunci yang dikelola pelanggan tidak tersedia lebih awal dari sebelumnya. platformVersions
1.4.0
Fargate menyediakan ruang pada penyimpanan sementara yang hanya digunakan oleh Fargate, dan Anda tidak ditagih untuk ruang tersebut. Alokasi mungkin berbeda dari tugas-tugas utama yang dikelola non-pelanggan, tetapi total ruang tetap sama. Anda dapat melihat perubahan ini di alat sepertidf
.
Kunci Multi-Wilayah tidak didukung untuk penyimpanan sementara Fargate.
KMSalias kunci tidak didukung untuk penyimpanan sementara Fargate.
Untuk membuat kunci terkelola pelanggan (CMK) untuk mengenkripsi penyimpanan sementara untuk Fargate, ikuti langkah-langkah berikut. AWS KMS
-
Arahkan https://console.aws.amazon.comke/kms
. -
Ikuti petunjuk untuk Membuat Kunci di Panduan AWS Key Management Service Pengembang.
-
Saat membuat AWS KMS kunci Anda, pastikan untuk memberikan izin AWS KMS operasi yang relevan dengan layanan Fargate dalam kebijakan utama. APIOperasi berikut harus diizinkan dalam kebijakan untuk menggunakan kunci terkelola pelanggan Anda dengan sumber daya ECS klaster Amazon Anda.
-
kms:GenerateDataKeyWithoutPlainText
- PanggilanGenerateDataKeyWithoutPlainText
untuk menghasilkan kunci data terenkripsi dari kunci yang disediakan AWS KMS . -
kms:CreateGrant
- Menambahkan hibah ke kunci yang dikelola pelanggan. Memberikan akses kontrol ke AWS KMS kunci tertentu, yang memungkinkan akses untuk memberikan operasi yang diperlukan Amazon ECS Fargate. Untuk informasi selengkapnya tentang Menggunakan Hibah, lihat Panduan AWS Key Management Service Pengembang. Ini memungkinkan Amazon ECS Fargate untuk melakukan hal berikut:-
Panggil
Decrypt
AWS KMS untuk mendapatkan kunci enkripsi untuk mendekripsi data penyimpanan sementara. -
Siapkan kepala sekolah yang pensiun untuk memungkinkan layanan.
RetireGrant
-
-
kms:DescribeKey
- Menyediakan detail kunci yang dikelola pelanggan untuk memungkinkan Amazon ECS memvalidasi kunci jika simetris dan diaktifkan.
Contoh berikut menunjukkan kebijakan AWS KMS kunci yang akan Anda terapkan pada kunci target untuk enkripsi. Untuk menggunakan contoh pernyataan kebijakan, ganti
user input placeholders
dengan informasi Anda sendiri. Seperti biasa, hanya konfigurasikan izin yang Anda butuhkan, tetapi Anda harus memberikan AWS KMS izin kepada setidaknya satu pengguna untuk menghindari kesalahan.{ "Sid": "Allow generate data key access for Fargate tasks.", "Effect": "Allow", "Principal": { "Service":"fargate.amazonaws.com" }, "Action": [ "kms:GenerateDataKeyWithoutPlaintext" ], "Condition": { "StringEquals": { "kms:EncryptionContext:aws:ecs:clusterAccount": [ "
customerAccountId
" ], "kms:EncryptionContext:aws:ecs:clusterName": [ "clusterName
" ] } }, "Resource": "*" }, { "Sid": "Allow grant creation permission for Fargate tasks.", "Effect": "Allow", "Principal": { "Service":"fargate.amazonaws.com" }, "Action": [ "kms:CreateGrant" ], "Condition": { "StringEquals": { "kms:EncryptionContext:aws:ecs:clusterAccount": [ "customerAccountId
" ], "kms:EncryptionContext:aws:ecs:clusterName": [ "clusterName
" ] }, "ForAllValues:StringEquals": { "kms:GrantOperations": [ "Decrypt" ] } }, "Resource": "*" }, { "Sid": "Allow describe key permission for cluster operator - CreateCluster and UpdateCluster.", "Effect": "Allow", "Principal": { "AWS":"arn:aws:iam::customerAccountId
:role/customer-chosen-role
" }, "Action": [ "kms:DescribeKey" ], "Resource": "*" }Tugas Fargate menggunakan kunci konteks
aws:ecs:clusterAccount
danaws:ecs:clusterName
enkripsi untuk operasi kriptografi dengan kunci. Pelanggan harus menambahkan izin ini untuk membatasi akses ke akun dan/atau klaster tertentu. Gunakan nama cluster dan bukan ARN saat Anda menentukan cluster.Untuk informasi lebih lanjut, lihat Konteks enkripsi di Panduan Developer AWS KMS.
Saat membuat atau memperbarui cluster, Anda memiliki opsi untuk menggunakan kunci kondisi
fargateEphemeralStorageKmsKeyId
. Kunci kondisi ini memungkinkan pelanggan untuk memiliki kontrol IAM kebijakan yang lebih terperinci. PembaruanfargateEphemeralStorageKmsKeyId
konfigurasi hanya berlaku pada penerapan layanan baru.Berikut ini adalah contoh mengizinkan pelanggan untuk memberikan izin hanya untuk satu set AWS KMS kunci tertentu yang disetujui.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecs:CreateCluster", "ecs:UpdateCluster" ], "Resource": "*", "Condition": { "StringEquals": { "ecs:fargate-ephemeral-storage-kms-key": "arn:aws:kms:
us-west-2
:111122223333
:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
" } } } ] }Berikutnya adalah contoh untuk menolak upaya untuk menghapus AWS KMS kunci yang sudah dikaitkan dengan cluster.
{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "ecs:CreateCluster", "ecs:UpdateCluster" ], "Resource": "*", "Condition": { "Null": { "ecs:fargate-ephemeral-storage-kms-key": "true" } } } }
Pelanggan dapat melihat apakah tugas atau tugas layanan mereka yang tidak dikelola dienkripsi menggunakan kunci dengan menggunakan AWS CLI
describe-tasks
,describe-cluster
, atau perintah.describe-services
Untuk informasi selengkapnya, lihat Kunci kondisi untuk AWS KMS di Panduan AWS KMS Pengembang.
-