文件

物件的伺服器端加密

MinIO 伺服器端加密 (SSE) 保護物件作為寫入操作的一部分,允許用戶端利用伺服器處理能力在儲存層(靜態加密)保護物件。SSE 還為有關安全鎖定和清除的法規和合規性要求提供金鑰功能。

MinIO SSE 使用 MinIO 金鑰加密服務 (KES) 和外部金鑰管理服務 (KMS) 來大規模執行安全的加密操作。MinIO 還支援客戶管理的金鑰管理,應用程式完全負責建立和管理用於 MinIO SSE 的加密金鑰。

MinIO SSE 在功能和 API 上與 AWS 伺服器端加密 相容,並支援以下加密策略

MinIO 支援使用儲存在外部 KMS 上的特定外部金鑰 (EK),自動啟用寫入儲存貯體的所有物件的 SSE-KMS 加密。用戶端可以透過在寫入操作中指定明確的金鑰來覆寫儲存貯體的預設 EK

對於沒有自動 SSE-KMS 加密的儲存貯體,用戶端可以在寫入操作中指定 EK 作為替代。

MinIO 會在啟用伺服器端加密時加密後端資料。一旦啟用,您就無法停用 SSE-KMS 加密。

與 SSE-S3 和 SSE-C 相比,SSE-KMS 提供更精細且可自訂的加密,因此建議使用其他支援的加密方法。

有關在本地(非生產)MinIO 部署中啟用 SSE-KMS 的教學課程,請參閱 快速入門。對於生產 MinIO 部署,請使用以下指南之一

MinIO 支援使用儲存在外部 KMS 上的 EK,自動啟用寫入儲存貯體的所有物件的 SSE-S3 加密。MinIO SSE-S3 支援整個部署的一個 EK

對於沒有自動 SSE-S3 加密的儲存貯體,用戶端可以在寫入操作中請求 SSE 加密作為替代。

MinIO 會在啟用伺服器端加密時加密後端資料。一旦啟用,您就無法停用 SSE-KMS 加密。

有關在本地(非生產)MinIO 部署中啟用 SSE-s3 的教學課程,請參閱 快速入門。對於生產 MinIO 部署,請使用以下指南之一

用戶端在物件的寫入操作中指定 EK。MinIO 使用指定的 EK 來執行 SSE-S3。

SSE-C 不支援儲存貯體預設加密設定,並要求用戶端執行所有金鑰管理操作。

MinIO SSE 需要啟用 網路加密 (TLS)

安全清除和鎖定

MinIO 需要存取加密金鑰 (EK) 用作 SSE 操作一部分的外部金鑰管理系統 (KMS),才能解密物件。您可以使用此相依性,透過停用對用於加密的 EK 或 KMS 的存取來安全地清除和鎖定物件的存取。

一般策略包括但不限於

  • 密封 KMS,使其不再能被 MinIO 伺服器存取。這會鎖定任何 EK 保護的,所有儲存在 KMS 上的 SSE-KMS 或 SSE-S3 加密物件。只要 KMS 保持密封,加密物件就仍然無法讀取。

  • 密封/卸載 EK。這會鎖定受該 EK 保護的所有 SSE-KMS 或 SSE-S3 加密物件。只要 CMK 保持密封,加密物件就仍然無法讀取。

  • 刪除 EK。這會使受該 EK 保護的所有 SSE-KMS 或 SSE-S3 加密物件永久無法讀取。刪除 EK 和刪除資料的組合可能符合有關安全刪除資料的法規要求。

    刪除EK通常是不可逆的。在有意刪除主金鑰之前,請務必極度謹慎。

更多資訊,請參閱