我正在设置一个到S3的Kinesis Firehose传递流,我注意到你可以设置一个自定义的KMS密钥来加密S3上的文件。
但是,如果S3存储桶已启用KMS加密,则无论如何都会对文件进行加密。当然,不同之处在于,将使用默认的亚马逊网络服务管理器S3 KMS密钥,而不是提供给Firehose的客户管理的自定义KMS密钥。
相对于依赖默认的S3 KMS密钥,通常使用自定义KMS密钥对S3上的Firehose数据进行加密的原因是什么?如果您也是S3存储桶的所有者并控制其设置,那么这样做有什么意义吗?或者,当您不能控制目标存储桶的设置时,启用加密也是主要用途吗?
或者,与S3提供的用于加密静态数据的KMS密钥不同,Firehose关联的KMS密钥是否也用于加密传输中的数据?
发布于 2019-01-13 04:22:27
在S3中登录时,Kinesis Firehose将使用您指定的KMS密钥来加密对象。您可能无法控制S3存储桶的加密设置,并且出于任何原因,您可能希望使用与S3默认KMS加密密钥不同的KMS密钥(具有不同的权限)。在不同层次的S3存储桶中可以有许多不同的对象,需要或不需要不同的KMS加密。
S3不应该“双重加密”你的数据。来自Kinesis Firehose的KMS加密将在S3 put标头中指定,因此S3将知道在执行实际写入时要使用哪些加密设置。如果S3存储桶上有默认的KMS设置,但在put头部中找不到加密设置(无论是SSE还是KMS),则S3应应用存储桶设置中指定的默认加密。
https://stackoverflow.com/questions/53752246
复制相似问题