Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
DAXcrittografia a riposo
La crittografia a riposo di Amazon DynamoDB Accelerator DAX () fornisce un ulteriore livello di protezione dei dati aiutando a proteggere i dati da accessi non autorizzati allo storage sottostante. Le policy aziendali, le normative di settore e del governo e i requisiti di conformità potrebbero esigere l'uso della crittografia dei dati inattivi per proteggere i dati. Puoi usare la crittografia per aumentare la sicurezza dei dati delle applicazioni distribuite nel cloud.
Con la crittografia a riposo, i dati persistenti DAX su disco vengono crittografati utilizzando l'Advanced Encryption Standard a 256 bit, noto anche come crittografia -256. AES DAXscrive i dati su disco come parte della propagazione delle modifiche dal nodo primario alle repliche di lettura.
DAXencryption at rest si integra automaticamente con AWS Key Management Service (AWS KMS) per la gestione della chiave predefinita a servizio singolo utilizzata per crittografare i cluster. Se non esiste una chiave predefinita del servizio quando crei il DAX cluster crittografato, crea AWS KMS automaticamente una nuova chiave AWS gestita per te. Questa chiave viene utilizzata con i cluster crittografati che verranno creati in futuro. AWS KMS combina hardware e software sicuri e ad alta disponibilità per fornire un sistema di gestione delle chiavi scalabile per il cloud.
Una volta crittografati i dati, DAX gestisce la decrittografia dei dati in modo trasparente e senza sacrificare le prestazioni. Non è quindi necessario modificare le applicazioni per utilizzare la crittografia.
Nota
DAXnon richiede AWS KMS ogni singola DAX operazione. DAXutilizza la chiave solo all'avvio del cluster. Anche se l'accesso viene revocato, DAX può comunque accedere ai dati fino a quando il cluster non viene chiuso. Le AWS KMS chiavi specificate dal cliente non sono supportate.
La crittografia dei dati inattivi di DAX è disponibile per i tipi di nodi dei cluster seguenti:
Family | Tipo di nodo |
---|---|
Ottimizzato per la memoria (R4 e R5) |
dax.r4.large dax.r4.xlarge dax.r4.2xlarge dax.r4.4xlarge dax.r4.8xlarge dax.r4.16xlarge dax.r5.large dax.r5.xlarge dax.r5.2xlarge dax.r5.4xlarge dax.r5.8xlarge dax.r5.12xlarge dax.r5.16xlarge dax.r5.24xlarge |
Uso generale (T2) |
dax.t2.small dax.t2.medium |
Uso generale (T3) |
dax.t3.small dax.t3.medium |
Importante
La crittografia dei dati inattivi di DAX non è supportata per i tipi di nodi dax.r3.*
.
Non è possibile abilitare o disabilitare la crittografia dei dati inattivi dopo la creazione di un cluster. Se la crittografia dei dati inattivi non è stata abilitata in fase di creazione, è necessario creare nuovamente il cluster per abilitarla.
DAXla crittografia a riposo è offerta senza costi aggiuntivi (si applicano le tariffe per l'utilizzo delle chiavi di AWS KMS crittografia). Per ulteriori informazioni sui prezzi, consulta Prezzi di Amazon DynamoDB
Abilitazione della crittografia dei dati inattivi mediante la AWS Management Console
Segui queste fasi per abilitare la crittografia dei dati inattivi di DAX su una tabella utilizzando la console.
Per abilitare la crittografia DAX dei dati inattivi.
Accedi AWS Management Console e apri la console DynamoDB all'indirizzo. https://console.aws.amazon.com/dynamodb/
-
Nel riquadro di navigazione sul lato sinistro della console, sotto DAX, scegli Cluster.
-
Scegli Create cluster (Crea cluster).
-
In Nome cluster immettere un nome breve per il cluster. Scegli il tipo di nodo per tutti i nodi del cluster e utilizza
3
nodi come dimensione. -
In Encryption verificare che l'opzione Enable encryption (Abilita crittografia) sia selezionata.
-
Dopo aver scelto il IAM ruolo, il gruppo di sottoreti, i gruppi di sicurezza e le impostazioni del cluster, scegli Launch cluster.
Per verificare che i cluster sia crittografato, controllare i dettagli nel riquadro Clusters (Cluster). La crittografia dovrebbe essere. ENABLED