Configurer le chiffrement SSE KMS pour votre bucket S3 - 7.3

Amazon EMR

EnrichVersion
Cloud
7.3
EnrichProdName
Talend Big Data
Talend Big Data Platform
Talend Data Fabric
Talend Data Integration
Talend Data Management Platform
Talend Data Services Platform
Talend ESB
Talend MDM Platform
Talend Open Studio for Big Data
Talend Open Studio for Data Integration
Talend Open Studio for ESB
Talend Real-Time Big Data Platform
EnrichPlatform
Studio Talend
task
Création et développement > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon EMR
Gouvernance de données > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon EMR
Qualité et préparation de données > Systèmes tiers > Services Amazon (Intégration) > Composants Amazon EMR

S'il est requis par votre politique de sécurité d'entreprise, vous devez configurer le chiffrement SSE KMS pour le bucket S3 à utiliser.

Remarque : Le SSE KMS et la politique bucket requièrent EMR avec chiffrement KMS. Cependant dans cet exemple, EMR n'exige pas Kerberos.

Avant de commencer

Prérequis : vous avez créé la clé CMK à utiliser. Pour des instructions d'étaillées concernant cette procédure, consultez ce tutoriel dans la documentation AWS.

Pourquoi et quand exécuter cette tâche

Cette procédure décrit uniquement les opérations relatives à SSE-KMS pour prendre en main la configuration de sécurité pour EMR. Pour plus d'informations concernant les différentes configurations de sécurité pour EMR fournies par AWS, consultez la section Création d'une configuration de sécurité de la documentation Amazon.

Procédure

  1. Ouvrez votre service S3 à l'adresse https://s3.console.aws.amazon.com/.
  2. Depuis la liste des buckets S3, sélectionnez le bucket à utiliser. Assurez-vous d'avoir les droits appropriés pour accéder à ce bucket.
  3. Sélectionnez l'onglet Properties puis Default encryption.
  4. Sélectionnez AWS-KMS.
  5. Sélectionnez le clé KMS CMK à utiliser.

    Exemple

  6. Sélectionnez l'onglet Permissions, puis sélectionnez Bucket Policy et saisissez votre politique dans la console.
    Cet article AWS fournit des explications détaillées ainsi qu'un exemple simple de politique : How to Prevent Uploads of Unencrypted Objects to Amazon S3 (en anglais).
  7. Cliquez sur Save pour sauvegarder votre politique.

Résultats

La politique de votre bucket est configurée. Lorsque vous devez utiliser ce bucket avec un Job, saisissez le paramètre suivant concernant les versions des signatures AWS dans la liste des arguments de ce Job :
-Dcom.amazonaws.services.s3.enableV4
Pour plus d'informations concernant les versions des signatures AWS, consultez Specifying the Signature Version in Request Authentication (en anglais).