文件

物件的伺服器端加密

MinIO 伺服器端加密 (SSE) 作為寫入操作的一部分來保護物件,讓用戶端能夠利用伺服器處理能力在儲存層(靜態加密)保護物件。SSE 也為圍繞安全鎖定和清除的法規和合規性要求提供金鑰功能。

MinIO SSE 使用 MinIO 金鑰加密服務 (KES) 和外部金鑰管理服務 (KMS),以大規模執行安全的加密操作。MinIO 也支援客戶管理的金鑰管理,其中應用程式完全負責建立和管理用於 MinIO SSE 的加密金鑰。

MinIO SSE 與 AWS 伺服器端加密在功能和 API 上相容,並支援以下加密策略

MinIO 支援使用儲存在外部 KMS 上的特定外部金鑰 (EK),為寫入儲存區的所有物件啟用自動 SSE-KMS 加密。用戶端可以透過在寫入操作中指定明確的金鑰來覆寫儲存區預設的 EK

對於沒有自動 SSE-KMS 加密的儲存區,用戶端可以改為在寫入操作中指定 EK

MinIO 會在啟用伺服器端加密時加密後端資料。啟用 SSE-KMS 加密後,您無法停用它。

與 SSE-S3 和 SSE-C 相比,SSE-KMS 提供更精細和可自訂的加密,建議使用它而不是其他支援的加密方法。

如需在本地(非生產)MinIO 部署中啟用 SSE-KMS 的教學課程,請參閱 快速入門。對於生產 MinIO 部署,請使用以下其中一個指南

MinIO 支援使用儲存在外部 KMS 上的 EK,為寫入儲存區的所有物件啟用自動 SSE-S3 加密。MinIO SSE-S3 支援整個部署一個 EK

對於沒有自動 SSE-S3 加密的儲存區,用戶端可以改為在寫入操作中請求 SSE 加密。

MinIO 會在啟用伺服器端加密時加密後端資料。啟用 SSE-KMS 加密後,您無法停用它。

如需在本地(非生產環境)MinIO 部署中啟用 SSE-S3 的教學,請參閱 快速入門。對於生產環境的 MinIO 部署,請使用以下其中一個指南

客戶端會在物件寫入操作時指定一個 EK。MinIO 會使用指定的 EK 來執行 SSE-S3。

SSE-C 不支援儲存桶預設加密設定,且需要客戶端執行所有金鑰管理操作。

MinIO SSE 需要啟用 網路加密 (TLS)

安全清除和鎖定

MinIO 需要存取在 SSE 操作中使用的加密金鑰 (EK) *和* 外部金鑰管理系統 (KMS) 來解密物件。您可以利用此依賴性,透過禁用存取用於加密的 EK 或 KMS,來安全地清除和鎖定物件,使其無法被存取。

一般策略包括但不限於:

  • 封鎖 KMS,使其無法再被 MinIO 伺服器存取。這會鎖定所有受 KMS 上儲存的任何 EK 保護的 SSE-KMS 或 SSE-S3 加密物件。只要 KMS 保持封鎖狀態,加密物件就保持不可讀取。

  • 封鎖/卸載 EK。這會鎖定所有受該 EK 保護的 SSE-KMS 或 SSE-S3 加密物件。只要 CMK(s) 保持封鎖狀態,加密物件就保持不可讀取。

  • 刪除 EK。這會將所有受該 EK 保護的 SSE-KMS 或 SSE-S3 加密物件永久設為不可讀取。刪除 EK 和刪除資料的組合可能符合有關安全刪除資料的法規要求。

    刪除 EK 通常是不可逆的。在有意刪除主金鑰之前,請務必格外小心。

如需更多資訊,請參閱: