Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Cifrado de datos en reposo de Amazon DocumentDB
nota
AWS KMS está sustituyendo el término clave maestra del cliente (CMK) por clave KMS. AWS KMS key El concepto no ha cambiado. Para evitar cambios importantes, AWS KMS mantiene algunas variaciones de este término.
Puede cifrar los datos en reposo del clúster de Amazon DocumentDB especificando la opción de cifrado de almacenamiento al crear el clúster. El cifrado de almacenamiento está habilitado para todo el clúster y se aplica a todas las instancias, incluida la instancia principal y las réplicas. También se aplica al volumen de almacenamiento, los datos, los índices, los registros, las copias de seguridad automatizadas y las instantáneas del clúster.
Amazon DocumentDB utiliza el estándar de cifrado avanzado de 256 bits (AES-256) para cifrar los datos mediante claves de cifrado almacenadas en (). AWS Key Management Service AWS KMS Si utiliza un clúster de Amazon DocumentDB con el cifrado en reposo activado, no necesita modificar la lógica de la aplicación ni la conexión del cliente. Amazon DocumentDB se encarga del cifrado y descifrado de sus datos de forma transparente con un impacto mínimo en el desempeño.
Amazon DocumentDB se integra con un método conocido como cifrado de sobres AWS KMS y lo utiliza para proteger sus datos. Cuando un clúster de Amazon DocumentDB se cifra con un AWS KMS, Amazon DocumentDB AWS KMS le pide que utilice su clave de KMS para generar una clave de datos de texto cifrado para cifrar el volumen de almacenamiento. La clave de datos de texto cifrado se cifra mediante la clave KMS que ha definido y se almacena junto con los datos cifrados y los metadatos de almacenamiento. Cuando Amazon DocumentDB necesita acceder a sus datos cifrados, solicita AWS KMS descifrar la clave de datos de texto cifrado con su clave de KMS y guarda en caché la clave de datos de texto sin formato en la memoria para cifrar y descifrar de forma eficaz los datos del volumen de almacenamiento.
La función de cifrado de almacenamiento de Amazon DocumentDB está disponible para todos los tamaños de instancia compatibles y en todos los Regiones de AWS lugares en los que Amazon DocumentDB esté disponible.
Habilitación del cifrado en reposo de un clúster de Amazon DocumentDB
Puede habilitar o deshabilitar el cifrado en reposo en un clúster de Amazon DocumentDB cuando el clúster se aprovisione mediante Consola de administración de AWS o (). AWS Command Line Interface AWS CLI Los clústeres creados con la consola tienen el cifrado en reposo habilitado de forma predeterminada. Los clústeres que cree con el cifrado en reposo AWS CLI tienen el cifrado en reposo desactivado de forma predeterminada. Por lo tanto, debe habilitar explícitamente el cifrado en reposo mediante el --storage-encrypted parámetro. En cualquier caso, una vez creado el clúster, no puede cambiar la opción de cifrado en reposo.
Amazon DocumentDB se utiliza AWS KMS para recuperar y administrar las claves de cifrado y para definir las políticas que controlan el uso de estas claves. Si no especifica un identificador AWS KMS clave, Amazon DocumentDB utiliza la clave KMS del servicio AWS gestionado predeterminado. Amazon DocumentDB crea una clave KMS independiente para cada uno Región de AWS de sus. Cuenta de AWS Para obtener más información, consulte Conceptos de AWS Key Management Service.
Para comenzar a crear su propia KMS, consulte Introducción en la AWS Key Management Service Guía del desarrollador.
importante
Debe utilizar una clave de cifrado de KMS simétrica para cifrar el clúster, ya que Amazon DocumentDB solo admite claves de cifrado de KMS de cifrado simétricas. No utilice una KMS asimétrica para intentar cifrar los datos de los clústeres de Amazon DocumentDB. Para obtener más información, consulte claves asimétricas de AWS KMS en la Guía para desarrolladores de AWS Key Management Service .
Si Amazon DocumentDB ya no puede acceder a la clave de KMS de un clúster (por ejemplo, cuando el Cuenta de AWS propietario de la clave está suspendido, la clave está deshabilitada, la clave está programada para su eliminación o se elimina la política o concesión de claves en la que se basa Amazon DocumentDB), el clúster pasa primero al estado. inaccessible-encryption-credentials-recoverable Mientras el clúster se encuentra en este estado, Amazon DocumentDB detiene las instancias del clúster y no puede leer ni escribir en el clúster, pero el clúster se puede recuperar si se restaura el acceso a la clave de KMS en un plazo de 7 días. Si el acceso no se restablece en un plazo de 7 días, el clúster pasa al inaccessible-encryption-credentials estado de terminal. Desde el estado de terminal, el clúster ya no está disponible y no se puede recuperar el estado actual de la base de datos; solo se puede restaurar a partir de una copia de seguridad o realizar una restauración puntual con la clave KMS original. En Amazon DocumentDB, las copias de seguridad siempre están habilitadas durante al menos 1 día.
nota
Los clústeres que forman parte de un clúster global se comportan de forma diferente. Cuando Amazon DocumentDB detecta que ya no puede acceder a la clave de KMS, todos los clústeres del clúster global pasan directamente al estado de terminal, saltándose el inaccessible-encryption-credentials estado recuperable. Esto se debe a que un clúster que forma parte de un clúster global solo se puede detener e iniciar cuando es el único clúster del clúster global. Para recuperarlo, debe realizar una restauración a partir de una instantánea o realizar una restauración en un momento dado. Para eliminar los clústeres originales, primero debe eliminar cada clúster del clúster global y, a continuación, eliminarlos.
importante
No puede cambiar la clave KMS de un clúster cifrado después de haberlo creado. Asegúrese de determinar los requisitos de clave de cifrado antes de crear el clúster cifrado.
Resolución de un clúster de Amazon DocumentDB en un estado de cifrado inaccesible
Un clúster de Amazon DocumentDB pasa a un estado de cifrado inaccesible cuando Amazon DocumentDB no puede acceder a la clave de KMS con la que se cifró el clúster. Existen dos estados de este tipo y la ruta de recuperación depende del estado en el que se encuentre el clúster.
Estado de inaccessible-encryption-credentials-recoverable
Mientras el clúster esté en ese inaccessible-encryption-credentials-recoverable estado, puede devolverlo available restaurando el acceso de Amazon DocumentDB a la clave de KMS y, a continuación, iniciando el clúster. Para resolver este estado, haga lo siguiente:
-
Confirme Cuenta de AWS que el propietario de la clave KMS esté activo. Si la cuenta está suspendida, actívela de nuevo.
-
Confirme que la clave KMS esté habilitada. Para obtener más información, consulte Habilitación y deshabilitación de claves en la Guía para desarrolladores de AWS Key Management Service .
-
Compruebe si la eliminación de la clave KMS está programada. Si es así, cancele la eliminación programada de la clave. Para obtener más información, consulte Programar y cancelar la eliminación de claves en la Guía para AWS Key Management Service desarrolladores.
-
Confirme que la política de claves de KMS y cualquier concesión en la que se base Amazon DocumentDB sigan permitiendo a Amazon DocumentDB utilizar la clave.
-
Una vez restablecido el acceso a la clave de KMS, inicie el clúster mediante el comando Consola de administración de AWS o ejecutándolo.
start-db-clusterAWS CLIejemplo
Para Linux, macOS o Unix:
aws docdb start-db-cluster \ --db-cluster-identifierexample-clusterPara Windows:
aws docdb start-db-cluster ^ --db-cluster-identifierexample-cluster
importante
Si el acceso a la clave KMS no se restablece en un plazo de 7 días, el clúster pasa al inaccessible-encryption-credentials estado de terminal, desde el que no se puede iniciar.
Estado de inaccessible-encryption-credentials
El inaccessible-encryption-credentials estado es terminal. No se puede iniciar el clúster y no se puede recuperar el estado de ejecución de la base de datos. Para recuperar los datos, restaure a partir de una instantánea o realice una restauración puntual en un clúster nuevo. Debe seguir teniendo acceso a la clave KMS original para realizar la restauración. Si se eliminó la clave KMS, los datos no se pueden recuperar.
Para obtener más información, consulte Restauración de una instantánea del clúster y Restauración a un momento dado.
nota
Los clústeres que forman parte de un clúster global pasan directamente al inaccessible-encryption-credentials estado en el que se pierde el acceso a la clave de KMS, ya que un clúster que forma parte de un clúster global solo se puede detener e iniciar cuando es el único clúster del clúster global. Para eliminar un clúster que se encuentra en este estado, primero elimine cada clúster del clúster global y, a continuación, elimine los clústeres individualmente.
Si no puedes eliminar un clúster que está en ese inaccessible-encryption-credentials estado porque la protección contra eliminaciones está habilitada, desactívala utilizando la AWS CLI antes de volver a intentar eliminarla.
ejemplo
Para Linux, macOS o Unix:
aws docdb modify-db-cluster \ --db-cluster-identifierexample-cluster\ --no-deletion-protection
Para Windows:
aws docdb modify-db-cluster ^ --db-cluster-identifierexample-cluster^ --no-deletion-protection
A continuación, puede eliminar el clúster mediante el delete-db-cluster comando.
ejemplo
Para Linux, macOS o Unix:
aws docdb delete-db-cluster \ --db-cluster-identifierexample-cluster\ --skip-final-snapshot
Para Windows:
aws docdb delete-db-cluster ^ --db-cluster-identifierexample-cluster^ --skip-final-snapshot
Si el clúster no se elimina después de ejecutar los comandos anteriores, póngase en contacto con AWS Support
Limitaciones para clústeres cifrados de Amazon DocumentDB
Los clústeres cifrados de Amazon DocumentDB tienen las siguientes limitaciones:
-
Solo puede habilitar o deshabilitar el cifrado en reposo para un clúster de Amazon DocumentDB en el momento en que se crea, no después de que el clúster se haya creado. Sin embargo, puede crear una copia cifrada de un clúster sin cifrar creando una instantánea del clúster sin cifrar y, a continuación, restaurando la instantánea sin cifrar como nuevo clúster mientras especifica la opción de cifrado en reposo.
Para obtener más información, consulte los temas siguientes:
-
Los clústeres de Amazon DocumentDB con el cifrado de almacenamiento habilitado no se pueden modificar para deshabilitar el cifrado.
-
Todas las instancias, copias de seguridad automatizadas, instantáneas e índices de un clúster de Amazon DocumentDB se cifran con la misma clave KMS.