Key Management Service (KMS) terintegrasi dengan layanan cloud seperti Elastic Compute Service (ECS), Object Storage Service (OSS), Container Service for Kubernetes (ACK), dan ApsaraDB RDS. Anda dapat menggunakan KMS untuk mengenkripsi sumber daya layanan cloud ini guna memastikan keamanan data di cloud.
Enkripsi Sumber Daya ECS
Anda dapat menggunakan KMS untuk mengenkripsi sumber daya ECS seperti disk sistem, disk data, serta gambar dan snapshot terkait.
Contoh berikut menjelaskan cara mengenkripsi disk data saat membuat Instance ECS. Untuk informasi lebih lanjut tentang metode lain untuk mengenkripsi sumber daya ECS, lihat Gunakan KMS untuk Melindungi Beban Kerja ECS dengan Beberapa Klik.
Masuk ke Konsol ECS.
Di panel navigasi sebelah kiri, pilih .
Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat Instance ECS.
Pada halaman Instances, klik Create Instance.
Di bagian Storage dari langkah Basic Configurations, lakukan operasi berikut untuk mengenkripsi disk data:
Klik Add Disk.
Konfigurasikan spesifikasi untuk disk.
Pilih Disk Encryption, lalu pilih kunci dari daftar drop-down.
Anda dapat memilih Default Service CMK untuk menggunakan kunci utama pelanggan layanan default (CMK) atau memilih CMK yang Anda buat di KMS untuk enkripsi.

Konfigurasikan parameter lainnya sesuai petunjuk di layar.
Untuk informasi lebih lanjut, lihat Buat Instance pada Tab Peluncuran Kustom.
Enkripsi Sumber Daya OSS
Setelah Anda mengunggah objek ke Bucket OSS, KMS secara otomatis mengenkripsi objek tersebut.
Enable encryption when you create an OSS bucket
Masuk ke Konsol OSS.
Di bagian Bucket Management pada halaman Overview, klik Create Bucket.
Di panel Create Bucket, atur parameter Encryption Method menjadi KMS.
Konfigurasikan parameter Encryption Algorithm. Nilai valid:
AES256
SM4
Catatan KMS menyediakan algoritma SM4 dengan menggunakan Managed HSM. Untuk informasi lebih lanjut, lihat Ikhtisar.
Konfigurasikan parameter CMK.
Anda dapat memilih ID CMK. OSS menggunakan CMK yang ditentukan untuk menghasilkan kunci berbeda untuk mengenkripsi objek yang berbeda. Objek secara otomatis didekripsi saat diunduh oleh pengguna yang memiliki izin dekripsi. Sebelum memilih ID CMK, Anda harus membuat CMK reguler atau CMK eksternal di wilayah yang sama dengan bucket di Konsol KMS. Untuk informasi lebih lanjut, lihat Buat CMK.
Konfigurasikan parameter lainnya sesuai petunjuk di layar.
Untuk informasi lebih lanjut, lihat Buat Bucket.
Encrypt data in an existing bucket
Masuk ke Konsol OSS.
Di panel navigasi sebelah kiri, klik Buckets.
Klik nama bucket yang datanya ingin Anda enkripsi.
Di panel navigasi sebelah kiri, pilih .
Di bagian Server-side Encryption, klik Configure.
Atur parameter Encryption Method menjadi KMS.
Konfigurasikan parameter Encryption Algorithm. Nilai valid:
AES256
SM4
Catatan KMS menyediakan algoritma SM4 dengan menggunakan Managed HSM. Untuk informasi lebih lanjut, lihat Ikhtisar.
Konfigurasikan parameter CMK.
Anda dapat memilih ID CMK. OSS menggunakan CMK yang ditentukan untuk menghasilkan kunci berbeda untuk mengenkripsi objek yang berbeda. Objek secara otomatis didekripsi saat diunduh oleh pengguna yang memiliki izin dekripsi. Sebelum memilih ID CMK, Anda harus membuat CMK reguler atau CMK eksternal di wilayah yang sama dengan bucket di Konsol KMS. Untuk informasi lebih lanjut, lihat Buat CMK.
Klik Save.
PentingModifikasi metode enkripsi default untuk bucket tidak memengaruhi konfigurasi enkripsi objek yang sudah ada di bucket.
Enkripsi Sumber Daya ACK
Kluster Kubernetes yang dikelola secara profesional di ACK memungkinkan Anda menggunakan CMK yang Anda buat di KMS untuk mengenkripsi rahasia Kubernetes.
Masuk ke Konsol ACK.
Di panel navigasi sebelah kiri, klik Clusters.
Di sudut kanan atas halaman Clusters, klik Cluster Templates.
Di kotak dialog Select Cluster Template, pilih Professional Managed Kubernetes Cluster dan klik Create.
Pada tab Managed Kubernetes, temukan parameter Secret Encryption, pilih Select Key, lalu pilih ID CMK dari daftar drop-down.
Konfigurasikan parameter lainnya sesuai petunjuk di layar.
Untuk informasi lebih lanjut, lihat Buat Kluster ACK Pro.
Enkripsi Sumber Daya ApsaraDB RDS
ApsaraDB RDS mendukung enkripsi disk dan enkripsi data transparan (TDE). Contoh berikut menjelaskan cara mengenkripsi SSD standar atau SSD Enhanced saat membuat instance ApsaraDB RDS for MySQL.
Buka halaman Konfigurasi Dasar di Konsol ApsaraDB RDS.
Atur parameter Storage Type menjadi Standard SSD atau Enhanced SSD (Recommended). Lalu, pilih Disk Encryption.
Pilih ID CMK dari daftar drop-down Key.

Konfigurasikan parameter lainnya sesuai petunjuk di layar.
Untuk informasi lebih lanjut, lihat Cepat Buat Instance ApsaraDB RDS for MySQL.
Enkripsi Sumber Daya Layanan Cloud Lainnya
Untuk informasi tentang cara mengenkripsi sumber daya layanan cloud lainnya, lihat Layanan Alibaba Cloud yang Dapat Diintegrasikan dengan KMS.