[小ネタ] CloudFormationで作成したS3のデフォルト暗号化について試してみた(その2)

[小ネタ] CloudFormationで作成したS3のデフォルト暗号化について試してみた(その2)

Clock Icon2023.06.15

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、シマです。

2023年1月に、以下の記事を書きました。

当時はAWS管理コンソールからS3バケットを作成した時と、AWS CloudFormationからS3バケットを作成した時で挙動が異なっており、後者の場合はデフォルト状態で暗号化されていませんでした。
現在(2023年6月15日)、ここの挙動がデフォルト状態で暗号化されるように変化しているかを確認しました。

いきなり結論

デフォルト状態で暗号化されるようになっていました。

やってみたこと

前回と同じく、AWS CloudFormationを使用してS3を作成します。

  S3TEST:
    Type: AWS::S3::Bucket
    Properties:
      BucketName: 202306-01-shima-test

作成できたS3バケットのプロパティからデフォルトの暗号化に関する内容を確認してみます。

ちゃんとデフォルト状態で暗号化されるようになっていました。

気になったので

前回は実施していませんでしたが、なんとなく気になったのでSDK(Python)でも実施してみました。

import boto3

def lambda_handler(event, context):
    s3 = boto3.resource('s3')
    bucket = s3.Bucket('test-shima-202306-01')
    bucket.create(
        CreateBucketConfiguration={
            'LocationConstraint': 'ap-northeast-1'
        }
    )

AWS CloudFormationと同様にデフォルトで暗号化されていました。

最後に

前回の記事からだいぶ間が空いてしまいましたが、無事にAWS CloudFormationでもデフォルトで暗号化されるようになっていて安心しました。
本記事がどなたかのお役に立てれば幸いです。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.