Configurer le chiffrement SSE KMS pour votre bucket S3 - Cloud - 8.0

Amazon Redshift

Version
Cloud
8.0
Language
Français
Product
Talend Big Data
Talend Big Data Platform
Talend Data Fabric
Talend Data Integration
Talend Data Management Platform
Talend Data Services Platform
Talend ESB
Talend MDM Platform
Talend Real-Time Big Data Platform
Module
Studio Talend
Content
Création et développement > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon Redshift
Gouvernance de données > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon Redshift
Qualité et préparation de données > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon Redshift
Last publication date
2024-02-21

S'il est requis par votre politique de sécurité d'entreprise, vous devez configurer le chiffrement SSE KMS pour le bucket S3 à utiliser.

Remarque : Le SSE KMS et la politique bucket requièrent EMR avec chiffrement KMS. Cependant dans cet exemple, EMR n'exige pas Kerberos.

Avant de commencer

Prérequis : vous avez créé la clé CMK à utiliser. Pour des instructions d'étaillées concernant cette procédure, consultez ce tutoriel dans la documentation AWS.

Pourquoi et quand exécuter cette tâche

Cette procédure décrit uniquement les opérations relatives à SSE-KMS pour prendre en main la configuration de sécurité pour EMR. Pour plus d'informations concernant les différentes configurations de sécurité pour EMR fournies par AWS, consultez la section Création d'une configuration de sécurité de la documentation Amazon.

Procédure

  1. Ouvrez votre service S3 à l'adresse https://s3.console.aws.amazon.com/.
  2. Depuis la liste des buckets S3, sélectionnez le bucket à utiliser. Assurez-vous d'avoir les droits appropriés pour accéder à ce bucket.
  3. Sélectionnez l'onglet Properties puis Default encryption.
  4. Sélectionnez AWS-KMS.
  5. Sélectionnez le clé KMS CMK à utiliser.
  6. Sélectionnez l'onglet Permissions, puis sélectionnez Bucket Policy et saisissez votre politique dans la console.
    Cet article AWS fournit des explications détaillées ainsi qu'un exemple simple de politique : How to Prevent Uploads of Unencrypted Objects to Amazon S3 (en anglais).
  7. Cliquez sur Save pour sauvegarder votre politique.

Résultats

La politique de votre bucket est configurée. Lorsque vous devez utiliser ce bucket avec un Job, saisissez le paramètre suivant concernant les versions des signatures AWS dans la liste des arguments de ce Job :
-Dcom.amazonaws.services.s3.enableV4
Pour plus d'informations concernant les versions des signatures AWS, consultez Specifying the Signature Version in Request Authentication (en anglais).