Como configurar a criptografia padrão no balde S3

Como configurar a criptografia padrão no balde S3
Os baldes S3 são usados ​​para armazenar dados na forma de objetos na AWS. Este é um serviço de armazenamento em nuvem com capacidade de armazenamento teoricamente ilimitado e totalmente gerenciado pela própria AWS, para que possamos chamá -lo de uma oferta sem servidor. Portanto, para garantir a privacidade e a segurança dos dados do usuário, a AWS fornece a instalação para criptografar os dados usando métodos diferentes. Mesmo que alguém tenha sucesso em quebrar o sistema de alta segurança da nuvem da Amazon, ele ainda não pode obter os dados reais. Por padrão, a criptografia não é ativada para baldes S3, mas um usuário pode facilmente habilitar e também escolher o método de criptografia. A AWS garante que a criptografia tenha um efeito mínimo na latência dos baldes S3.

Na criptografia, os dados são traduzidos para outra forma ilegível usando técnicas e algoritmos matemáticos. A metodologia de criptografia é armazenada nos arquivos conhecidos como chaves que podem ser gerenciados pelo próprio sistema, ou o usuário pode gerenciá -los manualmente sozinho. A AWS nos fornece quatro métodos diferentes de criptografia para nossos baldes S3.

Métodos de criptografia S3

Existem dois métodos principais de criptografia que podem ser classificados ainda mais da seguinte forma.

Criptografia do lado do servidor

Criptografia do lado do servidor significa que o próprio servidor gerencia o processo de criptografia e você tem coisas menores para gerenciar. Para baldes S3, precisamos de três tipos de métodos de criptografia do lado do servidor com base em como as chaves de criptografia serão gerenciadas. Para criptografia padrão, devemos aplicar um desses métodos.

  • Criptografia do lado do servidor com chaves gerenciadas S3 (SSE-S3)
    Este é o tipo mais simples de criptografia para S3. Aqui as chaves são gerenciadas pelo S3 e, para maior segurança, essas chaves são mantidas na forma criptografada.
  • Criptografia do lado do servidor com as chaves gerenciadas da AWS KMS (SSE-KMS)
    Aqui as chaves de criptografia são fornecidas e gerenciadas pelo AWS Key Management Service. Isso fornece segurança um pouco melhor e outros avanços sobre o SSE-S3.
  • Criptografia do lado do servidor com chaves fornecidas pelo cliente (SSE-C)
    Neste método, a AWS não tem papel no gerenciamento de chaves, o usuário envia as chaves para cada objeto e o S3 apenas completa o processo de criptografia. Aqui o cliente é responsável por acompanhar suas chaves de criptografia. Além disso, os dados em voo também devem ser protegidos usando HTTPS, pois as chaves são enviadas com os dados.

Criptografia do lado do cliente

Como o nome indica, a criptografia do lado do cliente significa que o cliente realiza o procedimento total de criptografia localmente. O usuário enviará dados criptografados para o balde S3. Esta técnica é aplicada principalmente quando você tem algumas regras organizacionais estritas ou outros requisitos legais. Como aqui, a AWS não tem papel em fazer nada. Você não verá esta opção na seção de criptografia padrão do S3, e não podemos ativar isso como nosso método de criptografia padrão para baldes Amazon S3.

Configure a criptografia padrão no S3

Neste artigo, veremos como ativar a criptografia padrão para seus baldes S3, e vamos considerar duas maneiras de fazer isso.

  • Usando o AWS Management Console
  • Usando a AWS Command Line Interface (CLI)

Ativar criptografia S3 usando console de gerenciamento

Primeiro, precisamos fazer login na sua conta da AWS usando o usuário root ou qualquer outro usuário que tenha acesso e permissão para gerenciar os baldes S3. Você verá uma barra de pesquisa no topo do console de gerenciamento, basta digitar S3 lá, e você obterá os resultados. Clique no S3 para começar a gerenciar seus baldes usando o console.

Clique em Criar um balde para começar com a criação de balde S3 em sua conta.

Na seção de criação do balde, você precisa fornecer um nome de balde. O nome do balde deve ser único em todo o banco de dados da AWS. Depois disso, você precisa especificar a região da AWS, onde deseja que seu balde S3 seja colocado.

Agora role para baixo até a seção de criptografia padrão, ative a criptografia e escolha o método que você deseja. Para este exemplo, vamos escolher SSE-S3.

Clique no balde de criar no canto inferior direito para terminar o processo de criação de balde. Também existem algumas outras configurações para gerenciar, mas simplesmente as deixam tão padrão quanto não temos nada a ver com elas por enquanto.

Então, finalmente, temos nosso balde S3 criado com a criptografia padrão ativada.

Vamos agora fazer upload de um arquivo para o nosso balde e verificar se é criptografado ou não.

Depois que o objeto for carregado, clique em Over para abrir as propriedades e arrastá -lo para as configurações de criptografia, onde você pode ver que a criptografia está ativada para este objeto.

Então, finalmente, vimos como configurar a criptografia de balde S3 em nossa conta da AWS.

Ativar criptografia S3 usando a AWS Command Line Interface (CLI)

A AWS também nos fornece a capacidade de gerenciar nossos serviços e recursos usando a interface da linha de comando. A maioria dos profissionais prefere usar a interface da linha de comando, pois o console de gerenciamento tem algumas limitações, e o ambiente continua mudando enquanto a CLI permanece como é. Depois de obter uma aderência firme sobre a CLI, você o achará mais útil em comparação com o console de gerenciamento. A AWS CLI pode ser configurada em qualquer ambiente, Windows, Linux ou Mac.

Portanto, nosso primeiro passo é criar os baldes em nossa conta da AWS, para a qual simplesmente precisamos usar o seguinte comando.

$: AWS S3API Create-Bucket-Bucket-

Também podemos visualizar os baldes S3 disponíveis em sua conta usando o seguinte comando.

$: AWS S3API List-Buckets

Agora nosso balde é criado e precisamos executar o seguinte comando para permitir a criptografia padrão sobre ele. Isso permitirá a criptografia do lado do servidor usando as chaves gerenciadas S3. O comando não tem saída.

$: AWS S3API Put-Bucket-Encryption--Bucket-Configuração de Encryption '"Regras": ["AplicaServerSideEncryptionByDefault": "SSEalGorithm": "aes256"]'

Se quisermos verificar se a criptografia padrão está ativada para o nosso balde, basta usar o seguinte comando e você obterá o resultado da CLI.

$: AWS S3API GO-BUCKET-ENCRIPTION-BUCKET

Portanto, isso significa que ativamos com sucesso a criptografia S3 e, desta vez, usando a interface da linha de comando da AWS (CLI).

Conclusão

A criptografia de dados é muito importante, pois isso pode proteger seus dados importantes e privados sobre a nuvem em caso de qualquer violação no sistema. Portanto, a criptografia fornece outra camada de segurança. Na AWS, a criptografia pode ser totalmente gerenciada pelo próprio S3 ou o usuário pode fornecer e gerenciar as chaves de criptografia. Com a criptografia padrão ativada, você não precisa ativar manualmente a criptografia cada vez que você carrega o objeto em S3. Em vez disso, todos os objetos serão criptografados da maneira padrão, a menos que especificado de outra forma.