Layanan Alibaba Cloud mendukung penggunaan kunci yang dikelola layanan atau kunci yang dikelola pengguna, termasuk kunci yang diimpor melalui fitur Bring Your Own Key (BYOK), untuk mengenkripsi berbagai jenis data dalam berbagai skenario. Topik ini menjelaskan layanan Alibaba Cloud yang dapat diintegrasikan dengan Key Management Service (KMS).
Jika Anda membeli layanan Alibaba Cloud yang dapat diintegrasikan dengan KMS dan ingin menggunakan kunci yang dikelola layanan atau kunci yang dikelola pengguna untuk mengenkripsi data, Anda tidak perlu membeli Dedicated KMS secara terpisah.
Enkripsi data beban kerja
Layanan | Deskripsi | Referensi |
Elastic Compute Service (ECS) | Secara default, fitur enkripsi disk ECS menggunakan kunci yang dikelola layanan untuk mengenkripsi data. Fitur ini juga dapat menggunakan kunci yang dikelola pengguna untuk mengenkripsi data. Setiap disk memiliki kunci master pelanggan (CMK) dan kunci data sendiri dan menggunakan mekanisme enkripsi amplop untuk mengenkripsi data. Instance ECS secara otomatis mengenkripsi data yang ditransmisikan ke disk terenkripsi dan mendekripsi data yang dibaca dari disk. Data dienkripsi atau didekripsi pada host tempat instance ECS berada. Selama proses enkripsi dan dekripsi, performa disk tidak terpengaruh. Setelah disk terenkripsi dibuat dan dilampirkan ke instance ECS, instance ECS akan mengenkripsi data berikut:
| |
Container Service for Kubernetes (ACK) | ACK mendukung enkripsi sisi server (SSE) berbasis KMS untuk jenis data beban kerja berikut:
| |
Web App Service | Web App Service terintegrasi dengan KMS untuk mengenkripsi data konfigurasi sensitif, seperti kredensial akses ApsaraDB RDS. | Tidak ada |
Enkripsi penyimpanan persisten
Layanan | Deskripsi | Referensi |
Object Storage Service (OSS) | OSS menggunakan fitur SSE untuk mengenkripsi data yang diunggah.
OSS dapat menggunakan sistem enkripsi yang didedikasikan untuk OSS untuk mengimplementasikan fitur SSE. Dalam hal ini, fitur tersebut disebut SSE-OSS. Kunci yang digunakan dalam sistem enkripsi ini tidak dikelola oleh OSS. Oleh karena itu, Anda tidak dapat menggunakan ActionTrail untuk mengaudit penggunaan kunci ini. OSS juga dapat menggunakan KMS untuk mengaktifkan fitur SSE. Dalam hal ini, fitur tersebut disebut SSE-KMS. OSS menggunakan kunci yang dikelola layanan atau kunci yang dikelola pengguna untuk mengenkripsi data Anda. OSS memungkinkan Anda mengonfigurasi CMK default untuk setiap bucket atau menentukan CMK yang dapat Anda gunakan saat mengunggah objek. | |
File Storage NAS | Secara default, File Storage NAS menggunakan kunci yang dikelola layanan untuk mengenkripsi data Anda. Setiap volume memiliki CMK dan kunci data sendiri dan menggunakan mekanisme enkripsi amplop untuk mengenkripsi data Anda. | |
Tablestore | Secara default, Tablestore menggunakan kunci yang dikelola layanan untuk mengenkripsi data Anda. Tablestore juga dapat menggunakan kunci yang dikelola pengguna untuk mengenkripsi data Anda. Setiap tabel memiliki CMK dan kunci data sendiri dan menggunakan mekanisme enkripsi amplop untuk mengenkripsi data Anda. | Tidak ada |
Cloud Storage Gateway (CSG) | Enkripsi berbasis OSS |
Enkripsi database
Layanan | Deskripsi | Referensi |
ApsaraDB RDS | ApsaraDB RDS mendukung metode enkripsi berikut:
|
|
ApsaraDB for MongoDB | Metode enkripsi untuk ApsaraDB for MongoDB serupa dengan metode untuk ApsaraDB RDS. | |
PolarDB | Metode enkripsi untuk PolarDB serupa dengan metode untuk ApsaraDB RDS. |
|
ApsaraDB for OceanBase | Metode enkripsi untuk ApsaraDB for OceanBase serupa dengan metode untuk ApsaraDB RDS. | |
Tair (Redis OSS-compatible) | Metode enkripsi untuk Tair (Redis OSS-compatible) serupa dengan metode untuk ApsaraDB RDS. |
Enkripsi data log
Layanan | Deskripsi | Referensi |
ActionTrail | Saat Anda membuat jejak akun tunggal atau multi-akun, Anda dapat mengaktifkan enkripsi untuk acara yang dikirimkan ke OSS di konsol ActionTrail. | |
Log Service | Log Service terintegrasi dengan KMS untuk mengenkripsi data demi penyimpanan yang aman. |
Big data dan AI
Layanan | Deskripsi | Referensi |
MaxCompute | MaxCompute menggunakan kunci yang dikelola layanan atau kunci yang dikelola pengguna untuk mengenkripsi data Anda. | |
Machine Learning Platform for AI (PAI) | Anda dapat mengonfigurasi SSE untuk layanan Alibaba Cloud yang digunakan di berbagai tahap aliran data dalam arsitektur PAI, seperti mesin komputasi, ACK, dan layanan penyimpanan data. Ini melindungi keamanan dan privasi data. | Tidak ada |
Skenario lainnya
Layanan | Deskripsi | Referensi |
Alibaba Cloud CDN (CDN) | Saat bucket OSS digunakan sebagai server asal, Anda dapat menggunakan enkripsi berbasis OSS untuk melindungi konten terdistribusi. Untuk informasi lebih lanjut tentang cara mengizinkan CDN mengakses bucket OSS terenkripsi, lihat dokumentasi CDN. | |
ApsaraVideo for Media Processing (MTS) | MTS mendukung dua metode enkripsi: kriptografi eksklusif Alibaba Cloud dan enkripsi HTTP Live Streaming (HLS). Anda dapat mengintegrasikan MTS dengan KMS untuk melindungi konten video tanpa memandang metode enkripsi yang digunakan. | Tidak ada |
ApsaraVideo VOD | ApsaraVideo VOD mendukung dua metode enkripsi: kriptografi eksklusif Alibaba Cloud dan enkripsi HLS. Anda dapat mengintegrasikan ApsaraVideo VOD dengan KMS untuk melindungi konten video tanpa memandang metode enkripsi yang digunakan. |