Как отмечалось на странице, на которую вы ссылались:
Шифрование в состоянии покоя только шифрует данные, пока они статичны (в состоянии покоя) на постоянном носителе.
ЭтоЦель шифрования в состоянии покоя - защита данных от компрометации дисков, на которых они хранятся.Такой компромисс маловероятен в AWS, который имеет много уровней безопасности , включая ограниченный по времени, политики физического доступа с минимальными привилегиями и политики вывода из эксплуатации носителей ... но это является целью шифрования в покое, которое требуетсяв некоторых случаях (например, в некоторых регулируемых отраслях).
Это прозрачно для вас как пользователя службы.Вы видите данные в открытом виде в консоли и в потоках, потому что они дешифруются при чтении с дисков, на которых их хранит DynamoDB, так же, как они зашифрованы и записаны.
Нет способа доказать, чтоэто шифрование происходит с DynamoDB, за исключением того, что полагается на утверждение AWS о том, что оно действительно происходит в соответствии с документацией - это функция, которую нельзя отключить.
Данные также шифруются при передаче - взаимодействия API,передача обслуживания другим сервисам (например, Lambda), и сама консоль AWS использует TLS (SSL), который также обеспечивает согласованное, прозрачное дешифрование на другом конце.Исключением здесь может быть, если вы используете SDK или стороннюю клиентскую библиотеку и отключаете HTTPS (или сторонняя библиотека не реализует его).