文档

云盘加密概述

更新时间:

云盘加密是指在创建ECS实例(选择系统盘、数据盘)或者单独创建数据盘时为云盘勾选加密选项,创建完成后ECS实例操作系统内数据会在云盘所在宿主机(ECS实例服务器)被自动加密,无需自建和维护密钥管理基础设施,您就能保护数据的隐私性和自主性,为业务数据提供安全边界。

说明

本地盘不支持加密。

功能介绍

云盘加密采用行业标准的AES-256加密算法,利用密钥管理服务KMS(Key Management Service)进行加密。使用云盘加密功能,系统会将从ECS实例传输到云盘的数据自动进行加密,并在读取数据时自动解密。加密解密操作在ECS实例所在的宿主机上进行,启用加密功能的云盘性能会低于未开启加密功能的云盘,并根据上层应用的不同,性能下降的幅度也不同,但是ECS实例性能几乎没有衰减。

云盘加密包括:

  • 加密系统盘

    使用加密的系统盘创建ECS实例后,ECS实例操作系统内数据会被自动加密,并在读取数据时自动解密。

    支持加密的数据盘类型包括:

    • 创建实例时加密:ESSD云盘。

    • 复制自定义镜像时加密:ESSD AutoPL云盘、ESSD云盘、SSD云盘、高效云盘和普通云盘。

  • 加密数据盘

    创建加密的数据盘并将其挂载到ECS实例后,以下数据会被自动加密,并在读取数据时自动解密。

    • 加密云盘中的静态数据。

    • 加密云盘和实例间传输的数据(不包括操作系统内的数据)。

    • 加密云盘从实例传递到后端存储集群的数据。

    • 从加密云盘创建的所有快照,并且该快照的加密密钥与云盘的加密密钥保持相同。

    • 从加密快照创建的所有云盘。

    支持加密的数据盘类型包括:

    • 单独创建:ESSD AutoPL云盘、ESSD云盘、SSD云盘、高效云盘和普通云盘。

    • 使用快照创建:ESSD云盘。

加密密钥

ECS云盘加密功能默认使用服务密钥(Default Service CMK)为用户数据进行加密,也支持使用用户自选密钥为用户的数据进行加密。云盘的加密机制中,每一块云盘会有相对应的用户主密钥CMK(Customer Master Key)和数据密钥DK(Data Key),并通过信封加密机制对用户数据进行加密。在信封加密机制中,CMK受密钥管理服务KMS提供的密钥管理基础设施的保护,实施强物理安全和逻辑安全保护。云产品必须通过恰当的用户授权,才可以使用对应的CMK来产生DK,用于业务数据的加密,也只有通过用户授权,才可以使用对应的CMK来解密DK的密文,用于业务数据的解密。DK的明文仅会在您使用的ECS实例所在的宿主机的内存中使用,不会以明文形式存储在永久介质上。

加密云盘时,您可以选择的密钥包括以下类型。

类型

说明

来源

适用场景

服务密钥,下图①

开通KMS后,当您在一个地域第一次使用加密功能时,KMS自动在该地域创建一个专为ECS使用的CMK,密钥别名为acs/ecs,服务密钥不支持删除和禁用操作。

KMS提供的默认密钥(Default Service CMK)。

方便快捷。更多信息,请参见密钥服务概述

自选密钥,下图②

您自行创建的加密密钥,您对该类型密钥拥有完全的管理权限,包括创建、轮换和禁用密钥、定义访问控制的能力等。

  • 来源一:您在KMS创建的密钥。

  • 来源二:您在KMS创建的密钥,并自行导入了密钥材料(BYOK)。

提高操作灵活性,增加密钥数量。更多信息,请参见密钥服务概述

密钥类型区别

计费

加密的功能或操作涉及的费用信息见下表所示。涉及计费的项目需要您确保支付方式余额充足,否则对应的操作会失败。

功能或操作

是否计费

加密系统盘和数据盘

使用KMS提供的服务密钥

您在KMS上自行创建的CMK(包括BYOK)

是。更多信息,请参见KMS计费说明

对云盘的读写操作,包括挂载分区(mount)、卸载分区(umount)、创建分区、格式化文件系统等

对云盘的管理操作,包括以下类型。

说明

无论是通过ECS管理控制台还是通过API,管理操作均会以API的形式记入到您在该地域的KMS服务API调用次数。

是。更多信息,请参见KMS计费说明

专属KMS

是。更多信息,请参见专属KMS产品计费

  • 本页导读 (1)
文档反馈