Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Spécification du chiffrement côté serveur avec des clés gérées par Amazon S3 (SSE-S3)
Le chiffrement est configuré par défaut pour tous les compartiments Amazon S3, et tous les nouveaux objets qui sont chargés dans un compartiment S3 sont automatiquement chiffrés au repos. Le chiffrement côté serveur avec des clés gérées par Amazon S3 (SSE-S3) est la configuration de chiffrement par défaut pour chaque compartiment dans Amazon S3. Pour utiliser un autre type de chiffrement, vous pouvez soit spécifier le type de chiffrement côté serveur à utiliser dans vos PUT
demandes S3, soit mettre à jour la configuration de chiffrement par défaut dans le compartiment de destination.
Si vous souhaitez spécifier un type de chiffrement différent dans vos PUT
demandes, vous pouvez utiliser le chiffrement côté serveur avec des clés
AWS Key Management Service (AWS KMS) (SSE-KMS), le chiffrement double couche côté serveur avec des clés (DSSE-KMS) ou le chiffrement côté serveur avec des AWS KMS clés fournies par le client (SSE-C). Si vous souhaitez définir une autre configuration de chiffrement par défaut dans le compartiment de destination, vous pouvez utiliser SSE-KMS ou DSSE-KMS.
Pour plus d'informations sur la modification de la configuration de chiffrement par défaut pour vos compartiments à usage général, consultezConfiguration du chiffrement par défaut.
Lorsque vous modifiez la configuration de chiffrement par défaut de votre compartiment en SSE-KMS, le type de chiffrement des objets Amazon S3 existants dans le compartiment n'est pas modifié. Pour modifier le type de chiffrement de vos objets préexistants après avoir mis à jour la configuration de chiffrement par défaut vers SSE-KMS, vous pouvez utiliser Amazon S3 Batch Operations. Vous fournissez à S3 Batch Operations une liste d'objets, et Batch Operations appelle l'opération d'API correspondante. Vous pouvez utiliser cette Copie d’objets action pour copier des objets existants, ce qui les réécrit dans le même compartiment que les objets chiffrés SSE-KMS. Une tâche d’opérations par lots peut effectuer l’opération spécifiée sur des milliards d’objets. Pour plus d'informations, consultez Exécution d’opérations groupées sur des objets avec les opérations par lot le billet de blog sur le AWS stockage Comment chiffrer rétroactivement des objets existants dans Amazon S3 à l'aide de S3 Inventory, Amazon Athena et S3
Vous pouvez spécifier SSE-S3 à l'aide de la console S3 APIs AWS SDKs, REST et AWS Command Line Interface ()AWS CLI. Pour de plus amples informations, veuillez consulter Définition du comportement de chiffrement côté serveur par défaut pour les compartiments Amazon S3.
Cette rubrique décrit comment définir ou modifier le type de chiffrement qu’un objet utilise à l’aide de la AWS Management Console. Lorsque vous copiez un objet en utilisant la console, Amazon S3 copie l’objet en l’état. Cela signifie que si l’objet source est chiffré, l’objet cible est également chiffré. La console vous permet d’ajouter ou de modifier le chiffrement d’un objet.
Note
-
Vous pouvez modifier le chiffrement d’un objet si sa taille est inférieure à 5 Go. Si la taille de votre objet est supérieure à 5 Go, vous devez utiliser le AWS CLIou AWS SDKspour modifier le chiffrement d'un objet.
-
Pour obtenir la liste des autorisations supplémentaires requises pour modifier le chiffrement d’un objet, consultez Autorisations requises pour les opérations d’API Amazon S3. Pour obtenir un exemple de politiques qui accorde ces autorisations, consultez Exemples de politiques basées sur l’identité pour Amazon S3.
Si vous modifiez le chiffrement d'un objet, un nouvel objet est créé pour remplacer l'ancien. Si la gestion des versions S3 est activée, une nouvelle version de l’objet est créée et l’objet existant devient une version plus ancienne. Le rôle qui modifie la propriété devient également le propriétaire du nouvel objet ou (version de l'objet).
Pour modifier le chiffrement d’un objet
Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/s3/
. -
Dans le volet de navigation, choisissez Compartiments, puis l’onglet Compartiments à usage général. Accédez au compartiment ou au dossier Amazon S3 contenant les objets que vous souhaitez modifier.
-
Cochez la case correspondant aux objets à modifier.
-
Dans le menu Actions, choisissez Modifier le chiffrement côté serveur dans la liste d’options qui s’affiche.
Accédez à la section Chiffrement côté serveur.
Sous Paramètres de chiffrement, choisissez Utiliser les paramètres du compartiment pour le chiffrement par défaut ou Ignorer les paramètres du compartiment pour le chiffrement par défaut.
-
Si vous avez choisi Ignorer les paramètres de chiffrement par défaut du compartiment, configurez les paramètres de chiffrement suivants.
-
Sous Type de chiffrement, choisissez Server-side encryption with Amazon S3 managed keys (SSE-S3) (Chiffrement côté serveur avec clés de chiffrement gérées par Amazon S3 (SSE-S3)). SSE-S3 utilise l'un des chiffrements par bloc les plus puissants qui existent, Advanced Encryption Standard à 256 bits (AES-256) pour chiffrer chaque objet. Pour de plus amples informations, veuillez consulter Utilisation du chiffrement côté serveur avec des clés gérées par Amazon S3 (SSE-S3).
-
-
Sous Paramètres de copie supplémentaires, choisissez Copie des paramètres source, Aucune spécification de paramètres ou Spécification des paramètres. L’option par défaut est Copie des paramètres source. Si vous souhaitez uniquement copier l’objet sans les attributs des paramètres source, choisissez Aucune spécification de paramètres. Choisissez Spécifier les paramètres pour définir les paramètres de classe de stockage ACLs, les balises d'objet, les métadonnées, le chiffrement côté serveur et les sommes de contrôle supplémentaires.
-
Sélectionnez Save Changes (Enregistrer les modifications).
Note
Cette action applique le chiffrement à tous les objets spécifiés. Lorsque vous chiffrez des dossiers, attendez la fin de l’opération d’enregistrement pour ajouter de nouveaux objets au dossier.
Lors de la création d’un objet (c’est-à-dire lorsque vous chargez un nouvel objet ou effectuez une copie d’un objet existant), vous pouvez spécifier si vous souhaitez qu’Amazon S3 chiffre vos données avec des clés gérées par Amazon S3 (SSE-S3) en ajoutant l’en-tête x-amz-server-side-encryption
à la demande. Définissez la valeur de l’en-tête sur l’algorithme de chiffrement AES256
pris en charge par Amazon S3. Amazon S3 confirme que votre objet est stocké avec SSE-KMS en renvoyant l’en-tête de réponse x-amz-server-side-encryption
.
Les opérations d’API de chargement REST suivantes acceptent l’en-tête de demande x-amz-server-side-encryption
.
Lors du chargement d’objets volumineux à l’aide de l’opération d’API de chargement partitionné, vous pouvez spécifier un chiffrement côté serveur en ajoutant l’en-tête x-amz-server-side-encryption
à la demande de lancement de chargement partitionné. Lorsque vous copiez un objet existant, que l’objet source soit chiffré ou non, l’objet de destination n’est pas chiffré sauf si vous demandez explicitement un chiffrement côté serveur.
Les en-têtes de réponse des opérations d’API REST suivantes renvoient l’en-tête x-amz-server-side-encryption
lorsqu’un objet est stocké grâce à SSE-S3.
Note
N’envoyez pas d’en-têtes de demande de chiffrement pour les demandes GET
et HEAD
si votre objet utilise SSE-S3 ou vous obtiendrez une erreur code d’état HTTP 400 (Demande erronée).
Lors de l'utilisation AWS SDKs, vous pouvez demander à Amazon S3 d'utiliser le chiffrement côté serveur avec les clés de chiffrement gérées par Amazon S3 (SSE-S3). Cette section fournit des exemples d'utilisation du AWS SDKs dans plusieurs langues. Pour plus d'informations sur les autres SDKs, reportez-vous à la section Exemples de code et bibliothèques
Pour spécifier SSE-S3 lorsque vous chargez un objet à l'aide du AWS CLI, utilisez l'exemple suivant.
aws s3api put-object --bucket
--key
amzn-s3-demo-bucket1
object-key-name
--server-side-encryption AES256 --bodyfile path
Pour plus d’informations, consultez put-object
Pour des exemples de configuration du chiffrement à l'aide d'un exemple AWS CloudFormation, reportez-vous aux sections Création d'un compartiment avec chiffrement par défaut et Création d'un compartiment en utilisant le chiffrement AWS KMS côté serveur avec une clé de compartiment S3 dans la AWS::S3::Bucket ServerSideEncryptionRule
rubrique du Guide de l'AWS CloudFormation utilisateur.