翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
HMAC KMS キーは、 AWS KMS コンソール、 CreateKey API、または AWS::KMS::Key AWS CloudFormation テンプレートを使用して作成できます。
HMAC KMS キーを作成するときは、キー仕様を選択する必要があります。 は、HMAC KMS キーの複数のキー仕様 AWS KMS をサポートします。ユーザーが選択するキー仕様は、規制、セキュリティ、またはビジネス要件に応じて決定される場合があります。一般に、長いキーはブルートフォース攻撃に対する耐性が高くなります。
KMS キーの作成に必要なアクセス許可については、KMS キーを作成するためのアクセス許可 を参照してください。
を使用して HMAC KMS キー AWS Management Console を作成できます。HMAC KMS キーは、キーの用途が [Generate and verify MAC] (MAC の生成と検証) である対称キーです。マルチリージョンの HMAC キーを作成することもできます。
-
にサインイン AWS Management Console し、https://console.aws.amazon.com/kms
で AWS Key Management Service (AWS KMS) コンソールを開きます。 -
を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。
-
ナビゲーションペインで、[カスタマーマネージドキー] を選択します。
-
[Create key] (キーの作成) を選択します。
-
[キーの種類] で、[対称] を選択します。
HMAC KMS キーは対称です。同じキーを使用して、HMAC タグの生成と検証を行います。
-
[Key usage] (キーの使用) には、[Generate and verify MAC] (MAC の生成と検証) を選択します。
MAC の生成と検証は、HMAC KMS キーに対して唯一有効なキーの用途です。
注記
対称キーに対する [Key usage] (キーの使用) は、選択されたリージョンで HMAC KMS キーがサポートされている場合にのみ表示されます。
-
HMAC KMS キーの仕様 ([Key spec] (キーの仕様)) を選択します。
選択するキーの仕様は、規制、セキュリティ、またはビジネス要件に応じて決定できます。一般に、キーが長いほど安全性が高くなります。
-
マルチリージョンのプライマリ HMAC キーを作成するには、[Advanced options] (詳細オプション) で [Multi-Region key] (マルチリージョンキー) を選択します。この KMS キーに定義する共有プロパティ (キーのタイプとキーの用途など) は、そのレプリカキーと共有されます。
この手順を使用してレプリカキーを作成することはできません。マルチリージョンのレプリカ HMAC キーを作成するには、レプリカキーを作成するための手順に従ってください。
-
[Next (次へ)] を選択します。
-
KMS キーのエイリアスを入力します。エイリアス名の先頭を
aws/
にすることはできません。このaws/
プレフィックスは、アカウント内の AWS マネージドキー を表すために、Amazon Web Services によって予約されます。KMS キーを HMAC キーとして識別するエイリアス (
HMAC/test-key
など) の使用をお勧めします。これにより、 AWS KMS コンソールで HMAC キーを識別しやすくなります。ここでは、キーをタグやエイリアスでソートおよびフィルタリングできますが、キー仕様やキーの使用法でソートおよびフィルタリングすることはできません。エイリアスは AWS Management Consoleで KMS キーを作成するときに必要です。CreateKey オペレーションの使用時にエイリアスを指定することはできません。ただし、コンソールまたは CreateAlias オペレーションを使用して、既存の KMS キーのエイリアスを作成できます。詳細については、「のエイリアス AWS KMS」を参照してください。
-
(オプション) KMS キーの説明を入力します。
保護する予定のデータタイプ、または KMS キーで使用する予定のアプリケーションを表す説明を入力します。
今すぐ説明を追加するか、キーの状態が
Pending Deletion
またはPending Replica Deletion
でない限り、後でいつでも更新できます。既存のカスタマーマネージドキーの説明を追加、変更、または削除するには、 の で KMS キーの詳細ページの説明を編集する AWS Management Console AWS Management Console か、UpdateKeyDescription オペレーションを使用します。 -
(オプション) タグキーとオプションのタグ値を入力します。KMS キーに複数のタグを追加するには、[Add tag] (タグを追加) を選択します。
Type=HMAC
など、キーを HMAC キーとして識別するタグの追加を検討してください。これにより、 AWS KMS コンソールで HMAC キーを識別しやすくなります。ここでは、キーをタグやエイリアスでソートおよびフィルタリングできますが、キー仕様やキーの使用法でソートおよびフィルタリングすることはできません。AWS リソースにタグを追加すると、 は使用量とコストをタグ別に集計したコスト配分レポート AWS を生成します。タグは、KMS キーへのアクセスの制御にも使用できます。KMS キーのタグ付けについては、のタグ AWS KMS および の ABAC AWS KMS を参照してください。
-
[Next (次へ)] を選択します。
-
KMS キーを管理できる IAM ユーザーとロールを選択します。
メモ
このキーポリシーは、この KMS キー AWS アカウント を完全に制御します。これにより、アカウント管理者は IAM ポリシーを使用して、他のプリンシパルに KMS キーを管理する許可を付与できます。詳細については、「デフォルトのキーポリシー」を参照してください。
IAM ベストプラクティスでは、長期の認証情報を持つ IAM ユーザーの使用は推奨されていません。可能な限り、一時的な認証情報を提供する IAM ロールを使用してください。詳細については、「IAM ユーザーガイド」の「IAM でのセキュリティのベストプラクティス」を参照してください。
AWS KMS コンソールは、ステートメント識別子 の下のキーポリシーにキー管理者を追加します
"Allow access for Key Administrators"
。このステートメント識別子を変更すると、ステートメントに加えた更新がコンソールに表示される方法に影響する可能性があります。 -
(オプション) 選択した IAM ユーザーとロールがこの KMS キーを削除しないようにするには、ページの下部にある [Key deletion] (キーの削除) セクションで、[Allow key administrators to delete this key] (キー管理者にこのキーの削除を許可する) のチェックボックスをオフにします。
-
[Next (次へ)] を選択します。
-
暗号化オペレーションで KMS キーを使用できる IAM ユーザーとロールを選択します。
メモ
IAM ベストプラクティスでは、長期の認証情報を持つ IAM ユーザーの使用は推奨されていません。可能な限り、一時的な認証情報を提供する IAM ロールを使用してください。詳細については、「IAM ユーザーガイド」の「IAM でのセキュリティのベストプラクティス」を参照してください。
AWS KMS コンソールは、ステートメント識別子
"Allow use of the key"
および のキーポリシーにキーユーザーを追加します"Allow attachment of persistent resources"
。これらのステートメント識別子を変更すると、ステートメントに加えた更新がコンソールに表示される方法に影響する可能性があります。 -
(オプション) 暗号化オペレーションにこの KMS キーを使用すること AWS アカウント を他の に許可できます。これを行うには、ページの下部にある [Other AWS アカウント] セクションで、[Add another AWS アカウント] を選択し、外部アカウントの AWS アカウント ID 番号を入力します。複数の外部アカウントを追加するには、この手順を繰り返します。
注記
外部アカウントでプリンシパルが KMS キーを使用できるようにするには、外部アカウントの管理者が、これらのアクセス許可を付与する IAM ポリシーを作成する必要があります。詳細については、「他のアカウントのユーザーに KMS キーの使用を許可する」を参照してください。
-
[Next (次へ)] を選択します。
-
キーのキーポリシーステートメントを確認します。キーポリシーを変更するには、編集を選択します。
-
[Next (次へ)] を選択します。
-
選択したキー設定を確認します。戻って、すべての設定を変更することもできます。
-
[Finish] (完了) を選択して HMAC KMS キーを作成します。
CreateKey オペレーションを使用して HMAC KMS キーを作成することができます。以下の例では AWS Command Line Interface (AWS CLI)
HMAC KMS キーを作成するときは、KMS キーのタイプを決定する KeySpec
パラメータを指定する必要があります。また、GENERATE_VERIFY_MAC が HMAC キーに唯一有効なキーの用途であっても、GENERATE_VERIFY_MAC の KeyUsage
値を指定する必要があります。マルチリージョンの HMAC KMS キーを作成するには、値が true
の MultiRegion
パラメータを追加します。KMS キー作成後にこれらのプロパティを変更することはできません。
CreateKey
オペレーションでは、エイリアスを指定することはできませんが、CreateAlias オペレーションを実行して、新しい KMS キーのエイリアスを作成できます。KMS キーを HMAC キーとして識別するエイリアス (HMAC/test-key
など) の使用をお勧めします。これにより、 AWS KMS コンソールで HMAC キーを識別しやすくなります。ここでは、キーをエイリアスでソートおよびフィルタリングできますが、キー仕様やキーの使用法でソートおよびフィルタリングすることはできません。
HMAC キーがサポートされていない で AWS リージョン HMAC KMS キーを作成しようとすると、CreateKey
オペレーションは を返します。 UnsupportedOperationException
以下の例では、CreateKey
オペレーションを使用して 512 ビットの HMAC KMS キーを作成します。
$
aws kms create-key --key-spec HMAC_512 --key-usage GENERATE_VERIFY_MAC
{
"KeyMetadata": {
"KeyState": "Enabled",
"KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab",
"KeyManager": "CUSTOMER",
"Description": "",
"Arn": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab",
"CreationDate": 1669973196.214,
"MultiRegion": false,
"KeySpec": "HMAC_512",
"CustomerMasterKeySpec": "HMAC_512",
"KeyUsage": "GENERATE_VERIFY_MAC",
"MacAlgorithms": [
"HMAC_SHA_512"
],
"AWSAccountId": "111122223333",
"Origin": "AWS_KMS",
"Enabled": true
}
}