AWS S3在上傳和下載的時候,默認(rèn)會使用TLS的方式進(jìn)行加密和解密。這個具體是在哪里配置的呢?
創(chuàng)新互聯(lián)建站專業(yè)提供成都主機(jī)托管四川主機(jī)托管成都服務(wù)器托管四川服務(wù)器托管,支持按月付款!我們的承諾:貴族品質(zhì)、平民價格,機(jī)房位于中國電信/網(wǎng)通/移動機(jī)房,德陽機(jī)房服務(wù)器托管服務(wù)有保障!最簡單的方式是在S3里面,當(dāng)我們創(chuàng)建一個新的Bucket的時候,我們可以在console上選擇默認(rèn)加密,如下面所示
默認(rèn)可以選擇SSE-S3或者SSE-KMS服務(wù)加密。后者安全性更高 不過會有一些額外費(fèi)用。
如果在創(chuàng)建的時候沒有進(jìn)行選擇,我們還可以通過設(shè)置Bucket Policy來進(jìn)行加密。在AWS里面,所有的服務(wù)都是API,因此所有的設(shè)定都可以轉(zhuǎn)換成頭文件里面對應(yīng)的參數(shù)。比如說,我們可以通過禁止頭文件里面沒有加密參數(shù)的請求進(jìn)行上傳操作。
具體操作如下
在對應(yīng)的bucket里面, 進(jìn)入Permission - Bucket Policy - 最下面選擇 Policy Generator
基本設(shè)置
Type of Policy:S3 Bucket Policy
Effect:Deny
Principal:
AWS Service: Amazon S3
Actions: PutObject
ARN: arn:aws:s3:::XXXXXX
Condition:stringnotequals
key:s3-x-amz-server-side-encryption
value:aws:kms
生成器會自動生成下列配置文檔 拷貝到對應(yīng)的editor里面。 咦 居然報錯!
解決方法很簡單,需要在bucket后面添加一個通配符。這個應(yīng)該是aws的一個bug
點(diǎn)擊保存就行了。
現(xiàn)在來測試一下。
首先上傳一個文件,選擇不加密
結(jié)果失敗
重新上傳一次,這次選擇 AWS KMS master-key
上傳成功!
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。