Jak skonfigurować domyślne szyfrowanie w S3 Bucket

Jak skonfigurować domyślne szyfrowanie w S3 Bucket
Badły S3 są używane do przechowywania danych w postaci obiektów w AWS. Jest to usługa przechowywania w chmurze z teoretycznie nieograniczoną pojemnością pamięci i w pełni zarządzana przez samą AWS, więc możemy nazwać to ofertą bez serwera. Aby zapewnić prywatność i bezpieczeństwo danych użytkownika, AWS zapewnia obiekt do szyfrowania danych za pomocą różnych metod. Nawet jeśli ktoś odniesie sukces w łamaniu systemu bezpieczeństwa w chmurze Amazon, nadal nie może uzyskać rzeczywistych danych. Domyślnie szyfrowanie nie jest włączone dla wiader S3, ale użytkownik może je łatwo włączyć, a także sam wybrać metodę szyfrowania. AWS zapewnia, że ​​szyfrowanie ma minimalny wpływ na opóźnienie wiader S3.

W szyfrowaniu dane są przetłumaczone na inną nieczytelną formę przy użyciu technik matematycznych i algorytmów. Metodologia szyfrowania jest przechowywana w plikach zwanych klawiszami, które mogą być zarządzane przez sam system, albo użytkownik może ręcznie zarządzać nimi. AWS zapewnia nam cztery różne metody szyfrowania naszych wiader S3.

Metody szyfrowania S3

Istnieją dwie główne metody szyfrowania, które można dalej klasyfikować w następujący sposób.

Szyfrowanie po stronie serwera

Szyfrowanie po stronie serwera oznacza, że ​​sam serwer zarządza procesem szyfrowania i masz mniejsze rzeczy do zarządzania. W przypadku wiader S3 potrzebujemy trzech rodzajów metod szyfrowania po stronie serwera w oparciu o sposób zarządzania klawiszami szyfrowania. W przypadku szyfrowania domyślnego musimy zastosować jedną z tych metod.

  • Szyfrowanie po stronie serwera za pomocą klawiszy zarządzanych S3 (SSE-S3)
    To najprostszy rodzaj szyfrowania S3. Tutaj klucze są zarządzane przez S3, a dla dalszych bezpieczeństwa klucze same są przechowywane w zaszyfrowanej formie.
  • Szyfrowanie po stronie serwera za pomocą klawiszy zarządzanych AWS KMS (SSE-KMS)
    Tutaj klucze szyfrowania są dostarczane i zarządzane przez AWS Key Management Service. Zapewnia to nieco lepsze bezpieczeństwo i niektóre inne postępy w stosunku do SSE-S3.
  • Szyfrowanie po stronie serwera z klawiszami dostarczanymi przez klienta (SSE-C)
    W tej metodzie AWS nie odgrywa żadnej roli w zarządzaniu kluczami, użytkownik wysyła klucze dla każdego obiektu, a S3 właśnie kończy proces szyfrowania. Tutaj klient jest odpowiedzialny za śledzenie swoich kluczy szyfrowania. Ponadto dane w locie powinny być również zabezpieczone za pomocą HTTPS, ponieważ klucze są wysyłane z danymi.

Szyfrowanie po stronie klienta

Jak sama nazwa wskazuje, szyfrowanie po stronie klienta oznacza, że ​​klient przeprowadza całkowitą procedurę szyfrowania lokalnie. Użytkownik przesyła zaszyfrowane dane do wiadra S3. Ta technika jest stosowana głównie, gdy masz surowe zasady organizacyjne lub inne wymogi prawne. Jak tutaj, AWS nie ma żadnej roli w robieniu czegokolwiek. Nie zobaczysz tej opcji w domyślnej sekcji szyfrowania S3 i nie możemy tego włączyć jako naszej domyślnej metody szyfrowania dla wiader Amazon S3.

Skonfiguruj domyślne szyfrowanie na S3

W tym artykule zobaczymy, jak włączyć domyślne szyfrowanie swoich wiader S3 i rozważymy dwa sposoby na to.

  • Korzystanie z konsoli zarządzania AWS
  • Za pomocą interfejsu wiersza poleceń AWS (CLI)

Włącz szyfrowanie S3 za pomocą konsoli zarządzania

Najpierw musimy zalogować się na konto AWS za pomocą użytkownika root lub dowolnego innego użytkownika, który ma dostęp i pozwolenie na zarządzanie wiadrami S3. Zobaczysz pasek wyszukiwania u góry konsoli zarządzania, po prostu typ S3, a otrzymasz wyniki. Kliknij S3, aby rozpocząć zarządzanie wiadrami za pomocą konsoli.

Kliknij Utwórz wiadro, aby zacząć od tworzenia S3 Bucket na swoim koncie.

W sekcji tworzenia wiadra musisz podać nazwę wiadra. Nazwa wiadra musi być unikalna w całej bazie danych AWS. Następnie musisz określić region AWS, w którym chcesz umieścić wiadro S3.

Teraz przewiń w dół do domyślnej sekcji szyfrowania, włącz szyfrowanie i wybierz żądaną metodę. W tym przykładzie wybieramy SSE-S3.

Kliknij kliknij Bucket w prawym dolnym rogu, aby zakończyć proces tworzenia wiadra. Jest też kilka innych ustawień do zarządzania, ale po prostu zostaw je tak domyślnie, ponieważ na razie nie mamy z nimi nic wspólnego.

Wreszcie, mamy na nim utworzone nasze wiadro S3 z domyślnym szyfrowaniem.

Prześlijmy plik do naszego wiadra i sprawdź, czy jest on szyfrowany, czy nie.

Po przesłaniu obiektu kliknij nad nim, aby otworzyć właściwości i przeciągnij go w dół do ustawień szyfrowania, gdzie można zobaczyć, że szyfrowanie jest włączone dla tego obiektu.

Wreszcie widzieliśmy, jak skonfigurować szyfrowanie S3 Bucket na naszym koncie AWS.

Włącz szyfrowanie S3 za pomocą interfejsu wiersza poleceń AWS (CLI)

AWS zapewnia nam również możliwość zarządzania naszymi usługami i zasobami za pomocą interfejsu wiersza poleceń. Większość profesjonalistów woli korzystać z interfejsu wiersza poleceń, ponieważ konsola zarządzania ma pewne ograniczenia, a środowisko wciąż się zmienia, podczas gdy CLI pozostaje tak, jak jest. Gdy zdobędziesz mocny przyczep. AWS CLI można skonfigurować w dowolnym środowisku, Windows, Linux lub Mac.

Więc naszym pierwszym krokiem jest utworzenie wiader na naszym koncie AWS, dla którego po prostu musimy użyć następującego polecenia.

$: AWS S3API Create-Bucket-Bucket --region

Możemy również wyświetlić dostępne wiadra S3 na Twoim koncie za pomocą następującego polecenia.

$: AWS S3API-Buckets

Teraz nasze wiadro jest tworzone i musimy uruchomić następujące polecenie, aby włączyć na niego domyślne szyfrowanie. Umożliwi to szyfrowanie po stronie serwera za pomocą klawiszy zarządzanych S3. Polecenie nie ma wyjścia.

$: AWS S3API put-bucket-incryption--Bucket--Server-Side-Encryption-Configuration '"reguły": ["appserversideincryptionBydefault": "ssealgorythm": "aes256"]'

Jeśli chcemy sprawdzić, czy domyślne szyfrowanie jest włączone dla naszego wiadra, po prostu użyj następującego polecenia, a otrzymasz wynik w CLI.

$: AWS S3API GET-BUCKET-RECRRYPIND-BUCKET

Oznacza to, że pomyślnie włączyliśmy szyfrowanie S3 i tym razem za pomocą interfejsu wiersza polecenia AWS (CLI).

Wniosek

Szyfrowanie danych jest bardzo ważne, ponieważ może to zabezpieczyć ważne i prywatne dane w chmurze w przypadku naruszenia systemu. Więc szyfrowanie zapewnia kolejną warstwę bezpieczeństwa. W AWS, szyfrowaniem może być całkowicie zarządzane przez sam S3, albo użytkownik może sam dostarczyć i zarządzać klawiszami szyfrowania. Przy włączonym domyślnym szyfrowaniu nie musisz ręcznie włączać szyfrowania za każdym razem, gdy przesyłasz obiekt w S3. Zamiast tego wszystkie obiekty zostaną zaszyfrowane w sposób domyślny, chyba że określono inaczej.