Нельзя указать для шифрования корневого тома с помощью CloudFormation или Beanstalk. Ключ должен использовать AMI, который имеет зашифрованный корневой том. Это означает копирование AMI, который вы хотите использовать, и шифрование его во время процесса копирования AMI. Получив зашифрованный AMI, вы будете использовать этот идентификатор AMI в CloudFormation или Beanstalk для запуска экземпляров.
Чтобы зашифровать корневой том:
- Выберите AMI, для которого вы хотите создать свой экземпляр EC2 в консоли.
- Скопируйте AMI, выбрав «зашифровать» в настройках. Это создаст новый AMI с зашифрованным корневым томом.
- Укажите новый AMI при создании экземпляра.
Это единственный метод, доступный в AWS для шифрования корневого тома в экземпляре EC2. Получив зашифрованный AMI, вы можете использовать его с любым сервисом, где вы можете указать AMI ImageId для создания экземпляров.
Зашифрованный том будет использовать KMS для управления ключами шифрования. Примечание. За каждый ключ KMS и плату за использование взимается небольшая плата.
Вы также можете создать зашифрованный AMI с помощью интерфейса командной строки.
aws ec2 copy-image -r source_region -s source_ami_id \
[-n ami_name] [-d ami_description] [-c token] \
[--encrypted] [--kmsKeyID keyid]
Не используйте AMI, созданные из снимков, при создании зашифрованного AMI. AWS заявляет, что это может вызвать сбои загрузки.
Для Elastic Beanstalk вот ссылка на использование пользовательского AMI:
Использование пользовательского образа машины Amazon (AMI)