

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 使用できない KMS キーがデータキーに及ぼす影響
<a name="unusable-kms-keys"></a>

KMS キーが使用できなくなると、その影響はほぼ即時に表れます (最終的な一貫性の対象となります)。KMS キーの[キーステータス](key-state.md)は新しい条件を反映して変化し、[暗号化オペレーション](kms-cryptography.md#cryptographic-operations)で KMS キーを使用するすべてのリクエストは失敗します。

ただし、KMS キーで暗号化されたデータキー、およびデータキーで暗号化されたデータへの影響は、データキーの復号などに KMS キーが再度使用されるまで遅延します。

KMS キーは、実行する可能性のある次のアクションなどのような、さまざまな原因によって使用できなくなる可能性があります。
+ [KMS キーを無効にする](enabling-keys.md)
+ [KMS キーの削除をスケジュールする](deleting-keys.md)
+ キーマテリアルがインポートされた KMS キーから[キーマテリアルを削除する](importing-keys-delete-key-material.md)か、インポートされたキーマテリアルの有効期限が切れるようにします。`EXTERNAL` オリジンを持つ KMS キーに複数のキーマテリアルが関連付けられているとき、いずれかのキーマテリアルを削除した場合、または有効期限が切れた場合、キーは使用できなくなります。
+ KMS [AWS CloudHSM キーをホストするキーストアを切断](disconnect-keystore.md)するか、KMS [キーのキーマテリアルとして機能する AWS CloudHSM クラスターからキーを削除します](fix-keystore.md#fix-cmk-failed)。
+ KMS キーをホストする[外部キーストアの切断](about-xks-disconnecting.md)、または外部キーストアプロキシへの暗号化および復号リクエストを妨げるその他のアクション (外部キーマネージャーからの外部キーの削除など) です。

この効果は、サービスが管理するリソースを保護するためにデータキーを使用する多くの AWS のサービス にとって特に重要です。次の例では、Amazon Elastic Block Store (Amazon EBS) と Amazon Elastic Compute Cloud (Amazon EC2) を使用しています。異なる は、異なる方法でデータキー AWS のサービス を使用します。詳細については、 AWS のサービスの「セキュリティ」の章の「データ保護」セクションを参照してください。

例えば、次のシナリオが考えられます。

1. [暗号化された EBS ボリュームを作成し](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-volume.html)、KMS キーを指定して保護します。Amazon EBS は、KMS キーを使用してボリュームの[暗号化されたデータキーを生成する](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKeyWithoutPlaintext.html)よう、 AWS KMS に要求します。Amazon EBS は、暗号化されたデータキーをボリュームのメタデータとともに保存します。

1. EBS ボリュームを EC2 インスタンスにアタッチすると、Amazon EC2 は、KMS キーを使用して EBS ボリュームの暗号化されたデータキーを復号します。Amazon EC2 は、EBS ボリュームに対するすべてのディスク I/O を暗号化する責任を担う Nitro ハードウェア内のデータキーを使用します。データキーは、EBS ボリュームが EC2 インスタンスにアタッチされる限り、Nitro ハードウェア内で維持されます。

1. KMS キーを使用不可能にするアクションを実行しました。これによって EC2 インスタンスまたは EBS ボリュームにただちに影響が出ることはありません。Amazon EC2 は、KMS キーではなくデータキーを使用して、ボリュームがインスタンスにアタッチされている限り、すべてのディスク I/O を暗号化します。

1. ただし、暗号化された EBS ボリュームが EC2 インスタンスからデタッチされると、Amazon EBS は Nitro ハードウェアからデータキーを削除します。次回、暗号化された EBS ボリュームが EC2 インスタンスにアタッチされると、アタッチメントは失敗します。これは、Amazon EBS は KMS キーを使用してボリュームの暗号化されたデータキーを復号できないためです。EBS ボリュームを再度使用するには、KMS キーを再度使用可能にする必要があります。