物件伺服器端加密
MinIO 伺服器端加密 (SSE) 在寫入操作時保護物件,允許用戶端利用伺服器處理能力在儲存層(靜態加密)保護物件。SSE 還為圍繞安全鎖定和抹除的法規和合規性要求提供金鑰功能。
MinIO SSE 使用 MinIO 金鑰加密服務 (KES) 和外部金鑰管理服務 (KMS),以大規模執行安全的加密操作。MinIO 也支援客戶管理的金鑰管理,其中應用程式完全負責建立和管理用於 MinIO SSE 的加密金鑰。
MinIO SSE 的功能和 API 與 AWS 伺服器端加密相容,並支援以下加密策略
MinIO 支援使用儲存在外部 KMS 上的特定外部金鑰 (EK),啟用寫入儲存區的所有物件的自動 SSE-KMS 加密。用戶端可以覆寫儲存區預設的 EK,方法是在寫入操作中指定明確的金鑰。
對於沒有自動 SSE-KMS 加密的儲存區,用戶端可以改為在寫入操作中指定 EK。
MinIO 會在啟用伺服器端加密時加密後端資料。一旦啟用 SSE-KMS 加密,您就無法停用它。
與 SSE-S3 和 SSE-C 相比,SSE-KMS 提供更精細和可自訂的加密,建議使用其他支援的加密方法。
有關在本地(非生產)MinIO 部署中啟用 SSE-KMS 的教學課程,請參閱 快速入門。對於生產 MinIO 部署,請使用以下指南之一
MinIO 支援使用儲存在外部 KMS 上的 EK,啟用寫入儲存區的所有物件的自動 SSE-S3 加密。MinIO SSE-S3 支援整個部署的一個EK。
對於沒有自動 SSE-S3 加密的儲存區,用戶端可以改為在寫入操作中請求 SSE 加密。
MinIO 會在啟用伺服器端加密時加密後端資料。一旦啟用 SSE-KMS 加密,您就無法停用它。
有關在本地(非生產)MinIO 部署中啟用 SSE-s3 的教學課程,請參閱 快速入門。對於生產 MinIO 部署,請使用以下指南之一
用戶端在物件的寫入操作中指定 EK。MinIO 使用指定的 EK 來執行 SSE-S3。
SSE-C 不支援儲存桶預設加密設定,且需要客戶執行所有金鑰管理操作。
MinIO SSE 需要啟用網路加密 (TLS)。
安全清除與鎖定
MinIO 需要存取加密金鑰 (EK) 以及外部金鑰管理系統 (KMS),作為 SSE 操作的一部分以解密物件。您可以使用此依賴性,透過停用對用於加密的 EK 或 KMS 的存取,來安全地清除和鎖定物件,使其無法被存取。
一般策略包括但不限於:
封鎖 KMS,使其無法再被 MinIO 伺服器存取。這會鎖定所有受儲存在 KMS 上的任何 EK 保護的 SSE-KMS 或 SSE-S3 加密物件。只要 KMS 保持封鎖,加密物件就保持無法讀取狀態。
封鎖/卸載 EK。這會鎖定所有受該 EK 保護的 SSE-KMS 或 SSE-S3 加密物件。只要 CMK(s) 保持封鎖,加密物件就保持無法讀取狀態。
刪除 EK。這會使所有受該 EK 保護的 SSE-KMS 或 SSE-S3 加密物件永久無法讀取。刪除 EK 和刪除資料的組合可能符合有關安全刪除資料的法規要求。
刪除 EK 通常是不可逆的。在有意刪除主金鑰之前,請務必格外謹慎。
欲瞭解更多資訊,請參閱: