本文介紹如何經過對象存儲OSS提供的加密、訪問控制、日誌與監控及數據保護等多種方式來保障OSS的數據安全性。html
加密安全
OSS提供服務器端加密、客戶端加密以及數據傳輸加密三種數據加密方式。服務器
OSS經過服務器端加密機制,提供靜態數據保護。適合於對於文件存儲有高安全性或者合規性要求的應用場景。例如,深度學習樣本文件的存儲、在線協做類文檔數據的存儲。ide
說明:有關服務器端加密原理的更多信息,請參考原理介紹。性能
針對不一樣的應用場景,OSS有以下三種服務器端加密方式:學習
您能夠將Bucket默認的服務器端加密方式設置爲KMS且不指定具體的CMK ID,也能夠在上傳Object或修改Object的meta信息時,在請求中攜帶X-OSS-server-side-encryption並指定其值爲KMS且不指定具體的CMK ID。OSS將使用默認託管的CMK生成不一樣的密鑰來加密不一樣的對象,而且在下載時自動解密。阿里雲
服務器端加密支持使用BYOK進行加密,您能夠將Bucket默認的服務器端加密方式設置爲KMS並指定具體的CMK ID,也能夠在上傳Object或修改Object的meta信息時,在請求中攜帶X-OSS-server-side-encryption,指定其值爲KMS,並指定X-OSS-server-side-encryption-key-id爲具體的CMK ID。OSS將使用指定的CMK生成不一樣的密鑰來加密不一樣的對象,並將加密Object的CMK ID記錄到對象的元數據中,所以具備解密權限的用戶下載對象時會自動解密。加密
基於OSS徹底託管的加密方式,是Object的一種屬性。OSS服務器端加密使用AES256加密每一個對象,併爲每一個對象使用不一樣的密鑰進行加密,做爲額外的保護,它將使用按期輪轉的主密鑰對加密密鑰自己進行加密。spa
客戶端加密是指將數據發送到OSS以前在用戶本地進行加密,對於數據加密密鑰的使用,目前支持以下兩種方式:設計
當使用KMS託管用戶主密鑰用於客戶端數據加密時,無需向OSS加密客戶端提供任何加密密鑰。只須要在上傳對象時指定KMS用戶主密鑰ID(也就是CMK ID)。其具體工做原理以下圖所示。
使用用戶自主管理密鑰,須要用戶自主生成並保管加密密鑰。當用戶本地客戶端加密時,由用戶自主上傳加密密鑰(對稱加密密鑰或者非對稱加密密鑰)至本地加密客戶端。其具體加密過程以下圖所示。
OSS支持經過HTTP或HTTPS的方式訪問,但您能夠在Bucket Policy中設置僅容許經過HTTPS(TLS)來訪問OSS資源。安全傳輸層協議(TLS)用於在兩個通訊應用程序之間提供保密性和數據完整性。
訪問控制
OSS提供了多種權限控制方式,包括ACL、RAM Policy和Bucket Policy。
日誌與監控
OSS提供訪問日誌存儲及實時日誌查詢服務,便於您從多個維度來對日誌進行細化跟蹤。此外,OSS提供的監控服務,幫助您更好的瞭解OSS服務的運行狀態並進行自主診斷和故障排除。
您在訪問OSS的過程當中,會產生大量的訪問日誌。日誌存儲功能,可將OSS的訪問日誌,以小時爲單位,按照固定的命名規則,生成一個Object寫入您指定的Bucket(目標 Bucket,Target Bucket)。您可使用阿里雲DataLakeAnalytics或搭建Spark集羣等方式對這些日誌文件進行分析。同時,您能夠配置目標Bucket的生命週期管理規則,將這些日誌文件轉成歸檔存儲,長期歸檔保存。有關OSS訪問日誌的更多信息,請參考訪問日誌存儲。
實時日誌查詢功能將OSS與日誌服務(LOG)相結合, 容許您在OSS控制檯直接查詢OSS訪問日誌,幫助您完成OSS訪問的操做審計、訪問統計、異常事件回溯和問題定位等工做,提高您的工做效率並更好地幫助您基於數據進行決策。有關實時日誌查詢的更多信息,請參考實時日誌查詢。
OSS監控服務爲您提供系統基本運行狀態、性能以及計量等方面的監控數據指標,而且提供自定義報警服務,幫助您跟蹤請求、分析使用狀況、統計業務趨勢,及時發現以及診斷系統的相關問題。有關監控服務的更多信息,請參考監控服務概覽。
數據保護
OSS提供合規保留策略、同城冗餘存儲及版本控制等特性來保障OSS的數據安全性。
OSS現已全面支持WORM(一次寫入,屢次讀取)特性,容許用戶以「不可刪除、不可篡改」方式保存和使用數據。
OSS提供強合規策略,用戶可針對存儲空間(Bucket)設置基於時間的合規保留策略。當策略鎖定後,用戶能夠在Bucket中上傳和讀取文件(Object),可是在Object的保留時間到期以前,任何用戶都沒法刪除Object和策略。Object的保留時間到期後,才能夠刪除Object。OSS支持的WORM特性,適用於金融、保險、醫療、證券等行業。您能夠基於OSS搭建「雲上數據合規存儲空間」。
有關合規保留策略的更多信息,請參考合規保留策略。
OSS採用多可用區(AZ)機制,將用戶的數據分散存放在同一地域(Region)的3個可用區。當某個可用區不可用時,仍然可以保障數據的正常訪問。OSS同城冗餘存儲(多可用區)是基於99.9999999999%(12個9)的數據可靠性設計,而且可以提供99.995%的數據設計可用性 。
OSS的同城冗餘存儲可以提供機房級容災能力。當斷網、斷電或者發生災難事件致使某個機房不可用時,仍然可以確保繼續提供強一致性的服務能力,整個故障切換過程用戶無感知,業務不中斷、數據不丟失,能夠知足關鍵業務系統對於「恢復時間目標(RTO)」以及「恢復點目標(RPO)」等於0的強需求。
有關同城冗餘存儲的更多信息,請參考同城冗餘存儲。
開啓存儲空間(Bucket)版本控制特性後,針對數據的覆蓋和刪除操做將會以歷史版本的形式保存下來。經過文件(Object)的版本管理,用戶在錯誤覆蓋或者刪除Object後,可以將Bucket中存儲的Object恢復至任意時刻的歷史版本。
說明版本控制特性將在近期推出,敬請期待。
版本控制應用於Bucket內的全部Object。當第一次針對Bucket開啓版本控制後,該Bucket中全部的Object將在以後一直受到版本控制,而且每一個版本都具備惟一的版本ID。
Bucket開啓版本控制後,針對文件的每次覆蓋都會生成一個歷史版本,而且針對每一個版本進行收費。您能夠經過生命週期規則自動刪除過時版本。
本文來自 阿里雲文檔中心安全白皮書
查看更多:雲棲號詳情頁
上雲就看雲棲號:更多雲資訊,上雲案例,最佳實踐,產品入門,訪問:雲棲號 - 上雲就看雲棲號
本文爲阿里雲原創內容,未經容許不得轉載。