全部產品
Search
文件中心

Simple Log Service:資料加密

更新時間:Nov 13, 2024

Log Service支援通過Key Management Service(Key Management Service)對資料進行加密儲存,提供資料靜態保護能力。本文主要介紹Log Service的資料加密機制以及使用KMS進行資料加密的操作步驟。

前提條件

已開通Key Management Service。更多資訊,請參見開通Key Management Service

資料加密機制

Log Service支援如下兩種加密類型機制。

通過Log Service內建的服務祕密金鑰加密

特點:

  • 簡便性:使用者無需額外操作,加密和密鑰管理完全由Log Service負責,可以減輕使用者的管理負擔。

  • 密鑰獨立性:為每個Logstore產生獨立的資料加密金鑰,從而增強了資料安全性。

  • 持久性:這種資料加密金鑰永不到期,確保了資料加密的穩定性和持久性。

  • 支援的資料加密演算法:AES演算法(預設)、國密演算法SM4。

使用情境:

  • 當使用者希望快速部署資料加密而無需自行管理密鑰時。

  • 使用者對密鑰管理沒有特定要求,更傾向於讓服務提供者管理密鑰。

  • 需要確保資料加密金鑰的長期有效性和穩定性。

適用群體:

小型企業或個人使用者,不希望處理複雜的密鑰管理工作,只希望使用安全、簡單的日誌加密方式。

通過使用者內建密鑰(BYOK)加密

特點:

  • 控制性:使用者完全控制密鑰的生命週期,包括建立、輪轉和刪除等。

  • 靈活性:使用者可以根據需要輕鬆更新或更換密鑰,增強了安全性和靈活性。

  • 主動性:使用者需要主動管理密鑰,包括在KMS控制台上建立和授權主要金鑰(CMK)使用許可權。

使用情境:

  • 當組織有嚴格的安全合規要求,需要自主控制加密金鑰時。

  • 使用者希望能主動管理和輪轉加密金鑰,以滿足更高安全標準的情境。

  • 使用者希望在密鑰被泄露或有其他安全風險時,可以迅速更換或刪除密鑰,以保護資料安全。

適用群體:

大型企業或金融機構,對資料保護和合規性有嚴格要求,需要使用自己的密鑰管理原則,並且有專門的團隊來管理相關密鑰。

重要

當您的主要金鑰被刪除或禁用後,BYOK密鑰失效。

由KMS BYOK產生的主要金鑰失效後,Logstore上的所有讀寫請求都會失敗。

使用限制

配置資料加密時,您第一次選定加密機制後,後續您無法修改資料加密機制。也不支援修改密碼編譯演算法和加密類型,您只能通過enable參數開啟或者關閉加密功能,且後續更新Logstore時,需每次攜帶完整encrypt_conf參數。

例如,您第一次選擇的是通過Log Service內建的服務祕密金鑰加密機制,後續您無法修改為通過使用者內建密鑰(BYOK)加密方式。

通過Log Service內建的服務祕密金鑰加密

在調用CreateLogStore API建立Logstore或UpdateLogStore API修改Logstore時,添加如下encrypt_conf(配置資料加密欄位)參數完成加密設定。

encrypt_conf欄位的資料結構如下表所示。其中,user_cmk_info欄位不填

名稱類型描述樣本值
object

加密配置資料結構。

enableboolean

是否啟用資料加密。

  • true:是
  • false:否
true
encrypt_typestring

密碼編譯演算法,只支援 default 和 sm4。當 enable 為 true 時,此項必選。

default
user_cmk_infoEncryptUserCmkConf

可選欄位。如果設定該欄位,則表示使用內建密鑰(BYOK),否則使用Log Service的服務密鑰。

{ "cmk_key_id" : "f5136b95-2420-ab31-xxxxxxxxx" "arn" : "acs:ram::13234:role/logsource" "region_id" : "cn-hangzhou" }

通過密鑰管理的使用者內建密鑰(BYOK)加密

前提條件

已開通Key Management Service。更多資訊,請參見開通Key Management Service

步驟一:BYOK授權

如果使用BYOK加密,則需先完成RAM授權。

  1. 登入RAM控制台

  2. 建立可信實體為阿里雲服務的RAM角色,按下圖配置。

    image

  3. 為RAM角色授權AliyunKMSReadOnlyAccess、AliyunKMSCryptoUserAccess許可權。更多資訊,請參見為RAM角色授權

    授權

  4. 授予PassRole許可權。當使用主帳號操作BYOK加密配置時,可省略相關步驟。若使用RAM使用者操作BYOK加密配置,則需建立自訂權限原則,並為RAM使用者授權

    下述策略中的Resource值,需要替換為步驟二建立的RAM角色的ARN。關於如何查看角色ARN,請參見如何查看RAM角色的ARN?

    {
        "Version": "1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": "ram:PassRole",
                "Resource": "acs:ram::<account-id>:role/<role-name>"  
            }
        ]
    }

步驟二:配置資料加密

重要

配置後,不支援修改密碼編譯演算法和加密類型,您只能通過enable參數開啟或者關閉加密功能,且後續UpdateLogstore時,需每次攜帶完整encrypt_conf參數。

對於已建立的Logstore,您需要調用UpdateLogStore進行資料加密,添加encrypt_conf(配置資料加密欄位)參數完成加密設定。

調用UpdateLogStore前需要先使用GetLogStore擷取Logstore的原配置,在此基礎上修改後,作為參數傳入到UpdateLogStore中。

encrypt_conf欄位的資料結構如下表所示。其中,user_cmk_info欄位必須填寫

名稱類型描述樣本值
object

加密配置資料結構。

enableboolean

是否啟用資料加密。

  • true:是
  • false:否
true
encrypt_typestring

密碼編譯演算法,只支援 default 和 sm4。當 enable 為 true 時,此項必選。

default
user_cmk_infoEncryptUserCmkConf

可選欄位。如果設定該欄位,則表示使用內建密鑰(BYOK),否則使用Log Service的服務密鑰。

{ "cmk_key_id" : "f5136b95-2420-ab31-xxxxxxxxx" "arn" : "acs:ram::13234:role/logsource" "region_id" : "cn-hangzhou" }

EncryptUserCmkConf資料結構

名稱

類型

描述

樣本值

object

使用者加密配置資料結構。

cmk_key_id

string

BYOK 的主要金鑰 ID。

f5136b95-2420-ab31-xxxxxxxxx

arn

string

步驟一建立RAM角色的ARN。

acs:ram::13234:role/logsource

region_id

string

主要金鑰所在的地區 ID。

cn-hangzhou

encrypt_conf = {
    "enable" : True,                 # 是否啟用加密。
    "encrypt_type" : "default"       # 密碼編譯演算法,只支援default和m4。
    "user_cmk_info" :                # 可選欄位。如果設定該欄位,則表示使用內建密鑰(BYOK),否則使用Log Service的服務密鑰。
    {
          "cmk_key_id" : ""          # BYOK的主要金鑰ID,例如f5136b95-2420-ab31-xxxxxxxxx。
          "arn" :  ""                # 步驟一建立RAM角色的ARN。
          "region_id" : ""           # 主要金鑰所在的地區ID。
    }
}

相關文檔

涉及Log Service的API如下: