

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schlüsselverwaltung
<a name="key-management"></a>

Kunden können AWS KMS Schlüssel, einschließlich Bring Your Own Keys (BYOK), angeben, die für die Umschlagverschlüsselung mit Amazon S3 input/output S3-Buckets und Amazon EBS-Volumes mit maschinellem Lernen (ML) verwendet werden sollen. ML-Volumes für Notebook-Instances und für die Verarbeitung, Schulung und für gehostete Docker-Container können optional mit kundeneigenen Schlüsseln verschlüsselt werden. AWS KMS Alle AWS AWS KMS Instanz-OS-Volumes sind mit einem verwalteten Schlüssel verschlüsselt. 

**Anmerkung**  
Bestimmte Nitro-basierte Instances enthalten lokalen Speicher, abhängig vom Instance-Typ. Lokale Speicher-Volumes werden mit einem Hardwaremodul auf der Instance verschlüsselt. Sie können keine `VolumeKmsKeyId` anfordern wenn Sie einen Instance-Typ mit lokalem Speicher verwenden.  
Eine Liste der Instance-Typen, die lokale Instance-Speicher unterstützen, finden Sie unter [Instance-Speicher-Volumes](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/InstanceStorage.html#instance-store-volumes).  
Weitere Informationen zur Verschlüsselung lokaler Instance-Speicher finden Sie unter [SSD-Instance-Speicher-Volumes](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ssd-instance-store.html).  
Weitere Informationen zu Speichervolumes auf Nitro-basierten Instances finden Sie unter [Amazon EBS und NVMe auf Linux-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/nvme-ebs-volumes.html).

Informationen zu AWS KMS Schlüsseln finden Sie unter [Was ist AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)? im *AWS Key Management Service Entwicklerhandbuch*.