

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用した CloudTrail ログファイル、ダイジェストファイル、イベントデータストアの暗号化の有効化と無効化 AWS CLI
<a name="cloudtrail-log-file-encryption-cli"></a>

このトピックでは、 AWS CLIを使用して CloudTrail ログファイル、ダイジェストファイル、およびイベントデータストアの SSE-KMS 暗号化を有効または無効にする方法を説明します。背景情報については、「[AWS KMS キーを使用した CloudTrail ログファイル、ダイジェストファイル、イベントデータストアの暗号化 (SSE-KMS)](encrypting-cloudtrail-log-files-with-aws-kms.md)」を参照してください。

**Topics**
+ [を使用して CloudTrail ログファイル、ダイジェストファイル、イベントデータストアの暗号化を有効にする AWS CLI](#cloudtrail-log-file-encryption-cli-enable)
+ [を使用してログファイルとダイジェストファイルの暗号化を無効にする AWS CLI](#cloudtrail-log-file-encryption-cli-disable)

## を使用して CloudTrail ログファイル、ダイジェストファイル、イベントデータストアの暗号化を有効にする AWS CLI
<a name="cloudtrail-log-file-encryption-cli-enable"></a>
+ [証跡のログファイルとダイジェストファイル暗号化を有効にする](#log-encryption-trail)
+ [イベントデータストアの暗号化を有効にする](#log-encryption-eds)<a name="log-encryption-trail"></a>

**証跡のログファイルとダイジェストファイルの暗号化を有効にする**

1.  AWS CLIを使用してキーを作成します。作成するキーは、CloudTrail ログファイルを受け取る S3 バケットと同じリージョンに配置する必要があります。このステップでは、 コマンドを使用します AWS KMS [https://docs.aws.amazon.com/cli/latest/reference/kms/create-key.html](https://docs.aws.amazon.com/cli/latest/reference/kms/create-key.html)。

1. 既存のキーポリシーを取得します。これを変更して CloudTrail で使用することができます。コマンドを使用して AWS KMS [https://docs.aws.amazon.com/cli/latest/reference/kms/get-key-policy.html](https://docs.aws.amazon.com/cli/latest/reference/kms/get-key-policy.html)キーポリシーを取得できます。

1. CloudTrail がログファイルとダイジェストファイルを暗号化し、ユーザーがログファイルとダイジェストファイルを復号できるように、必要なセクションをキーポリシーに追加します。ログファイルを読むすべてのユーザーに、復号許可が付与されているようにしてください。ポリシーの既存のセクションを変更しないでください。追加するポリシーセクションの詳細については、「[CloudTrail の AWS KMS キーポリシーを設定する](create-kms-key-policy-for-cloudtrail.md)」を参照してください。

1. コマンドを使用して、変更された JSON ポリシーファイルをキーにアタッチします AWS KMS [https://docs.aws.amazon.com/cli/latest/reference/kms/put-key-policy.html](https://docs.aws.amazon.com/cli/latest/reference/kms/put-key-policy.html)。

1. `--kms-key-id` パラメーターで、CloudTrail `create-trail` または `update-trail` コマンドを実行します。このコマンドは、ログファイルとダイジェストファイルの暗号化を有効にします。

   ```
   aws cloudtrail update-trail --name Default --kms-key-id alias/MyKmsKey
   ```

   `--kms-key-id` パラメーターに、CloudTrail のためにポリシーを変更したキーを指定します。次のいずれかの形式を指定できます。
   + **エイリアス名**。例: `alias/MyAliasName`
   + **エイリアス ARN**。例: `arn:aws:kms:us-east-2:123456789012:alias/MyAliasName` 
   + **キー ARN**。例: `arn:aws:kms:us-east-2:123456789012:key/12345678-1234-1234-1234-123456789012` 
   + **全体で一意のキー ID**。例: `12345678-1234-1234-1234-123456789012` 

   以下に、応答の例を示します。

   ```
   {
       "IncludeGlobalServiceEvents": true, 
       "Name": "Default", 
       "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/Default", 
       "LogFileValidationEnabled": false,
       "KmsKeyId": "arn:aws:kms:us-east-2:123456789012:key/12345678-1234-1234-1234-123456789012", 
       "S3BucketName": "amzn-s3-demo-bucket"
   }
   ```

   `KmsKeyId` 要素の存在は、ログファイルの暗号化が有効になったことがわかります。ログファイルの検証が有効になっている場合 (true に設定されている `LogFileValidationEnabled` 要素によって示される)、これはダイジェストファイルに対して暗号化が有効になっていることも示します。暗号化されたログファイルとダイジェストファイルは、約 5 分以内に証跡用に設定された S3 バケットに表示されます。<a name="log-encryption-eds"></a>

**イベントデータストアの暗号化を有効にする**

1.  AWS CLIを使用してキーを作成します。作成するキーは、イベントデータストアと同一のリージョンにある必要があります。このステップでは、 コマンドを実行します AWS KMS [https://docs.aws.amazon.com/cli/latest/reference/kms/create-key.html](https://docs.aws.amazon.com/cli/latest/reference/kms/create-key.html)。

1. CloudTrail で使用するために編集する既存のキーポリシーを取得します。キーポリシーを取得するには、 AWS KMS [https://docs.aws.amazon.com/cli/latest/reference/kms/get-key-policy.html](https://docs.aws.amazon.com/cli/latest/reference/kms/get-key-policy.html) コマンドを実行します。

1. CloudTrail がイベントデータストアを暗号化し、ユーザーがそれを復号できるように、必要なセクションをキーポリシーに追加します。イベントデータストアを読み取るすべてのユーザーに、復号許可が付与されているようにしてください。ポリシーの既存のセクションを変更しないでください。追加するポリシーセクションの詳細については、「[CloudTrail の AWS KMS キーポリシーを設定する](create-kms-key-policy-for-cloudtrail.md)」を参照してください。

1. 編集した JSON ポリシーファイルをキーにアタッチするには、 AWS KMS [put-key-policy](https://docs.aws.amazon.com/cli/latest/reference/kms/put-key-policy.html) コマンドを実行します。

1. CloudTrail `create-event-data-store` または `update-event-data-store` コマンドを実行し、`--kms-key-id` パラメータを追加します。このコマンドは、イベントデータストアの暗号化を有効にします。

   ```
   aws cloudtrail update-event-data-store --name my-event-data-store --kms-key-id alias/MyKmsKey
   ```

   `--kms-key-id` パラメーターに、CloudTrail のためにポリシーを変更したキーを指定します。次の 4 つの形式のいずれかを指定できます。
   + **エイリアス名**。例: `alias/MyAliasName`
   + **エイリアス ARN**。例: `arn:aws:kms:us-east-2:123456789012:alias/MyAliasName` 
   + **キー ARN**。例: `arn:aws:kms:us-east-1:123456789012:key/12345678-1234-1234-1234-123456789012` 
   + **全体で一意のキー ID**。例: `12345678-1234-1234-1234-123456789012` 

   以下に、応答の例を示します。

   ```
   {
       "Name": "my-event-data-store",
       "ARN": "arn:aws:cloudtrail:us-east-1:12345678910:eventdatastore/EXAMPLEf852-4e8f-8bd1-bcf6cEXAMPLE",
       "RetentionPeriod": "90",
       "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/12345678-1234-1234-1234-123456789012"
       "MultiRegionEnabled": false,
       "OrganizationEnabled": false,
       "TerminationProtectionEnabled": true,
       "AdvancedEventSelectors": [{
           "Name": "Select all external events",
           "FieldSelectors": [{
               "Field": "eventCategory",
               "Equals": [
                   "ActivityAuditLog"
               ]
           }]
       }]
   }
   ```

   `KmsKeyId` 要素の存在は、イベントデータストアの暗号化が有効になっていることを示します。

## を使用してログファイルとダイジェストファイルの暗号化を無効にする AWS CLI
<a name="cloudtrail-log-file-encryption-cli-disable"></a>

証跡でのログファイルとダイジェストファイルの暗号化を停止するには、`update-trail` を実行して、空の文字列を `kms-key-id` パラメータに渡します。

```
aws cloudtrail update-trail --name my-test-trail --kms-key-id ""
```

以下に、応答の例を示します。

```
{
    "IncludeGlobalServiceEvents": true, 
    "Name": "Default", 
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/Default", 
    "LogFileValidationEnabled": false, 
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

`KmsKeyId` の値がないため、ログファイルとダイジェストファイルの暗号化が有効でなくなったことを示します。

**重要**  
イベントデータストアの暗号化を停止することはできません。