W szyfrowaniu dane są przetłumaczone na inną nieczytelną formę przy użyciu technik matematycznych i algorytmów. Metodologia szyfrowania jest przechowywana w plikach zwanych klawiszami, które mogą być zarządzane przez sam system, albo użytkownik może ręcznie zarządzać nimi. AWS zapewnia nam cztery różne metody szyfrowania naszych wiader S3.
Metody szyfrowania S3
Istnieją dwie główne metody szyfrowania, które można dalej klasyfikować w następujący sposób.
Szyfrowanie po stronie serwera
Szyfrowanie po stronie serwera oznacza, że sam serwer zarządza procesem szyfrowania i masz mniejsze rzeczy do zarządzania. W przypadku wiader S3 potrzebujemy trzech rodzajów metod szyfrowania po stronie serwera w oparciu o sposób zarządzania klawiszami szyfrowania. W przypadku szyfrowania domyślnego musimy zastosować jedną z tych metod.
Szyfrowanie po stronie klienta
Jak sama nazwa wskazuje, szyfrowanie po stronie klienta oznacza, że klient przeprowadza całkowitą procedurę szyfrowania lokalnie. Użytkownik przesyła zaszyfrowane dane do wiadra S3. Ta technika jest stosowana głównie, gdy masz surowe zasady organizacyjne lub inne wymogi prawne. Jak tutaj, AWS nie ma żadnej roli w robieniu czegokolwiek. Nie zobaczysz tej opcji w domyślnej sekcji szyfrowania S3 i nie możemy tego włączyć jako naszej domyślnej metody szyfrowania dla wiader Amazon S3.
Skonfiguruj domyślne szyfrowanie na S3
W tym artykule zobaczymy, jak włączyć domyślne szyfrowanie swoich wiader S3 i rozważymy dwa sposoby na to.
Włącz szyfrowanie S3 za pomocą konsoli zarządzania
Najpierw musimy zalogować się na konto AWS za pomocą użytkownika root lub dowolnego innego użytkownika, który ma dostęp i pozwolenie na zarządzanie wiadrami S3. Zobaczysz pasek wyszukiwania u góry konsoli zarządzania, po prostu typ S3, a otrzymasz wyniki. Kliknij S3, aby rozpocząć zarządzanie wiadrami za pomocą konsoli.
Kliknij Utwórz wiadro, aby zacząć od tworzenia S3 Bucket na swoim koncie.
W sekcji tworzenia wiadra musisz podać nazwę wiadra. Nazwa wiadra musi być unikalna w całej bazie danych AWS. Następnie musisz określić region AWS, w którym chcesz umieścić wiadro S3.
Teraz przewiń w dół do domyślnej sekcji szyfrowania, włącz szyfrowanie i wybierz żądaną metodę. W tym przykładzie wybieramy SSE-S3.
Kliknij kliknij Bucket w prawym dolnym rogu, aby zakończyć proces tworzenia wiadra. Jest też kilka innych ustawień do zarządzania, ale po prostu zostaw je tak domyślnie, ponieważ na razie nie mamy z nimi nic wspólnego.
Wreszcie, mamy na nim utworzone nasze wiadro S3 z domyślnym szyfrowaniem.
Prześlijmy plik do naszego wiadra i sprawdź, czy jest on szyfrowany, czy nie.
Po przesłaniu obiektu kliknij nad nim, aby otworzyć właściwości i przeciągnij go w dół do ustawień szyfrowania, gdzie można zobaczyć, że szyfrowanie jest włączone dla tego obiektu.
Wreszcie widzieliśmy, jak skonfigurować szyfrowanie S3 Bucket na naszym koncie AWS.
Włącz szyfrowanie S3 za pomocą interfejsu wiersza poleceń AWS (CLI)
AWS zapewnia nam również możliwość zarządzania naszymi usługami i zasobami za pomocą interfejsu wiersza poleceń. Większość profesjonalistów woli korzystać z interfejsu wiersza poleceń, ponieważ konsola zarządzania ma pewne ograniczenia, a środowisko wciąż się zmienia, podczas gdy CLI pozostaje tak, jak jest. Gdy zdobędziesz mocny przyczep. AWS CLI można skonfigurować w dowolnym środowisku, Windows, Linux lub Mac.
Więc naszym pierwszym krokiem jest utworzenie wiader na naszym koncie AWS, dla którego po prostu musimy użyć następującego polecenia.
$: AWS S3API Create-Bucket-Bucket --regionMożemy również wyświetlić dostępne wiadra S3 na Twoim koncie za pomocą następującego polecenia.
$: AWS S3API-BucketsTeraz nasze wiadro jest tworzone i musimy uruchomić następujące polecenie, aby włączyć na niego domyślne szyfrowanie. Umożliwi to szyfrowanie po stronie serwera za pomocą klawiszy zarządzanych S3. Polecenie nie ma wyjścia.
$: AWS S3API put-bucket-incryption--Bucket--Server-Side-Encryption-Configuration '"reguły": ["appserversideincryptionBydefault": "ssealgorythm": "aes256"]'Jeśli chcemy sprawdzić, czy domyślne szyfrowanie jest włączone dla naszego wiadra, po prostu użyj następującego polecenia, a otrzymasz wynik w CLI.
$: AWS S3API GET-BUCKET-RECRRYPIND-BUCKETOznacza to, że pomyślnie włączyliśmy szyfrowanie S3 i tym razem za pomocą interfejsu wiersza polecenia AWS (CLI).
Wniosek
Szyfrowanie danych jest bardzo ważne, ponieważ może to zabezpieczyć ważne i prywatne dane w chmurze w przypadku naruszenia systemu. Więc szyfrowanie zapewnia kolejną warstwę bezpieczeństwa. W AWS, szyfrowaniem może być całkowicie zarządzane przez sam S3, albo użytkownik może sam dostarczyć i zarządzać klawiszami szyfrowania. Przy włączonym domyślnym szyfrowaniu nie musisz ręcznie włączać szyfrowania za każdym razem, gdy przesyłasz obiekt w S3. Zamiast tego wszystkie obiekty zostaną zaszyfrowane w sposób domyślny, chyba że określono inaczej.