

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CMKs
<a name="encrypted-data-cmk"></a>

このトピックでは、[AWS KMS カスタマーマネージドキー (CMK)](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) を使用して暗号化されたデータソースへの App Studio のセットアップと接続について説明します。

**Contents**
+ [暗号化されたマネージドデータストレージテーブルの使用](#encrypted-data-cmk-managed-data)
+ [暗号化された DynamoDB テーブルの使用](#encrypted-data-cmk-ddb)

## 暗号化されたマネージドデータストレージテーブルの使用
<a name="encrypted-data-cmk-managed-data"></a>

App Studio アプリのマネージドストレージエンティティが使用する DynamoDB テーブルを暗号化するには、次の手順に従います。マネージドデータエンティティの詳細については、「」を参照してください[AWS App Studio のマネージドデータエンティティ](managed-data-entities.md)。

**暗号化されたマネージドデータストレージテーブルを使用するには**

1. 必要に応じて、App Studio のアプリケーションにマネージドデータエンティティを作成します。詳細については、「[App Studio マネージドデータソースを使用したエンティティの作成](data-entities-create.md#data-entities-create-managed-data-source)」を参照してください。

1. 次の手順を実行して、CMK でテーブルデータを暗号化および復号するアクセス許可を持つポリシーステートメントを `AppStudioManagedStorageDDBAccess` IAM ロールに追加します。

   1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。
**重要**  
App Studio インスタンスの作成に使用したのと同じアカウントを使用する必要があります。

   1. IAM コンソールのナビゲーションペインで **[ロール]** を選択します。

   1. `AppStudioManagedStorageDDBAccess` を選択してください。

   1. アクセス**許可ポリシー**で、**アクセス許可の追加**を選択し、**インラインポリシーの作成**を選択します。

   1. **JSON** を選択し、内容を次のポリシーに置き換えます。
      + *111122223333* を、App Studio インスタンスのセットアップに使用したアカウントの AWS アカウント番号に置き換えます。これは、App Studio インスタンスのアカウント設定に**AWS アカウント ID** として表示されます。
      + *CMK\$1id* を CMK ID に置き換えます。これを見つけるには、[「キー ID とキー ARN を検索する](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html)」を参照してください。

1. 次の手順を実行して、App Studio マネージドデータエンティティで使用される DynamoDB テーブルを暗号化します。

   1. [https://console.aws.amazon.com/dynamodbv2/](https://console.aws.amazon.com/dynamodbv2/) で Amazon DynamoDB コンソールを開きます。

   1. 暗号化するテーブルを選択します。テーブル名は、App Studio の対応するエンティティ**の接続**タブにあります。

   1. **[Additional settings]** (追加設定) を選択します。

   1. **暗号化**で、**暗号化の管理**を選択します。

   1. **アカウントに保存され、ユーザーが所有および管理している** を選択し、CMK を選択します。

1. アプリを再公開し、データの読み取りと書き込みがテスト環境と本番稼働環境の両方で機能し、別のエンティティでこのテーブルが期待どおりに機能することを確認して、変更をテストします。
**注記**  
新しく追加されたマネージドデータエンティティは、デフォルトで DynamoDB マネージドキーを使用し、前のステップに従って CMK を使用して に更新する必要があります。

## 暗号化された DynamoDB テーブルの使用
<a name="encrypted-data-cmk-ddb"></a>

App Studio アプリで使用する暗号化された DynamoDB テーブルを設定するには、次の手順に従います。

**暗号化された DynamoDB テーブルを使用するには**

1. 以下の変更[ステップ 1: DynamoDB リソースを作成して設定する](connectors-dynamodb.md#connectors-dynamodb-create-resources)を加えて、「」の手順に従います。

   1. 暗号化するテーブルを設定します。詳細については、[「Amazon DynamoDB デベロッパーガイド」の「新しいテーブルの暗号化キー](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/encryption.tutorial.html#encryption.tutorial-creating)の指定」を参照してください。 * DynamoDB *

1. 「」の手順に従って[ステップ 2: 適切な DynamoDB アクセス許可を持つ IAM ポリシーとロールを作成する](connectors-dynamodb.md#connectors-dynamodb-iam)、新しいポリシーステートメントを追加して新しいロールのアクセス許可ポリシーを更新します。これにより、次の手順を実行して CMK を使用してテーブルデータを暗号化および復号できます。

   1. 必要に応じて、IAM コンソールでロールに移動します。

   1. アクセス**許可ポリシー**で、**アクセス許可の追加**を選択し、**インラインポリシーの作成**を選択します。

   1. **JSON** を選択し、内容を次のポリシーに置き換えます。
      + *team\$1account\$1id* を、アカウント設定にある App Studio チーム ID に置き換えます。
      + *CMK\$1id* を CMK ID に置き換えます。これを見つけるには、[「キー ID とキー ARN を検索する](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html)」を参照してください。

1. 「」の手順に従って[DynamoDB コネクタを作成する](connectors-dynamodb.md#connectors-dynamodb-create-connector)、前に作成したロールを使用してコネクタを作成します。

1. DynamoDB コネクタとテーブルを使用するアプリをテストまたは本番稼働用に公開して、設定をテストします。データの読み取りと書き込みが機能し、このテーブルを使用して別のエンティティを作成することも機能します。
**注記**  
新しい DynamoDB テーブルが作成されたら、前の手順に従って CMK を使用して暗号化されるように設定する必要があります。