Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Criptografia do lado do cliente Amazon S3 com S3A - Amazon EMR

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criptografia do lado do cliente Amazon S3 com S3A

A partir da versão 7.6.0 do Amazon Elastic Map Reduce (EMR), o conector do sistema de arquivos S3A agora oferece suporte à criptografia do lado do cliente do Amazon S3. Isso significa que a criptografia e a descriptografia dos dados do Amazon S3 ocorrem diretamente no cliente S3A em seu cluster de computação. Ao usar esse recurso, os arquivos são criptografados automaticamente antes de serem enviados para o Amazon S3 e descriptografados no momento do download. Para obter detalhes abrangentes sobre a metodologia de criptografia e sua implementação, os usuários podem consultar Proteção de dados usando criptografia do lado do cliente no Guia do usuário do Amazon Simple Storage Service.

Ao habilitar a criptografia do lado do cliente (CSE) com o S3A no Amazon EMR, você tem duas opções de sistema de gerenciamento de chaves:

  • CSE-KMS — Essa abordagem utiliza uma chave AWS Key Management Service (KMS) configurada com políticas projetadas especificamente para o Amazon EMR. Para obter informações detalhadas sobre os principais requisitos, consulte a documentação Usando AWS KMS chaves para criptografia.

  • CSE-CUSTOM — Esse método permite integrar uma classe Java personalizada que fornece a chave raiz do lado do cliente responsável por criptografar e descriptografar dados.

nota

A criptografia do lado do cliente S3A no EMR é inerentemente compatível com a criptografia do lado do cliente do EMRFS, o que significa que objetos criptografados usando o EMRFS CSE podem ser lidos por meio do S3A CSE.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.