翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
保管中の暗号化
デフォルトでは、Amazon Managed Service for Prometheus は保管時の暗号化を自動的に提供し、 を使用してこれを行います。 AWS が所有する暗号化キー。
-
AWS 所有キー – Amazon Managed Service for Prometheus は、これらのキーを使用して、ワークスペースにアップロードされたデータを自動的に暗号化します。を表示、管理、または使用できない AWS が所有するキー、またはそれらの使用を監査します。ただし、データを暗号化するキーを保護するためのアクションの実施やプログラムの変更を行う必要はありません。詳細については、「」を参照してくださいAWS の 所有キー AWS Key Management Service デベロッパーガイド 。
保管中のデータの暗号化は、個人を特定できる情報など、顧客の機密データを保護するにあたって伴う運用上のオーバーヘッドと複雑さを軽減するために役立ちます。これにより、厳格な暗号化のコンプライアンスと規制要件に対応する安全なアプリケーションを構築できます。
ワークスペースの作成時にカスタマーマネージドキーを使用することもできます。
-
カスタマーマネージドキー — Amazon Managed Service for Prometheus では、ワークスペース内のデータを暗号化するために、ユーザーが作成、所有、管理する対称型カスタマーマネージドキーの使用をサポートします。この暗号化は完全に制御できるため、次のようなタスクを実行できます。
-
キーポリシーの策定と維持
-
IAM ポリシーと許可の確立と維持
-
キーポリシーの有効化と無効化
-
キー暗号化マテリアルのローテーション
-
タグの追加
-
キーエイリアスの作成
-
キー削除のスケジュール設定
詳細については、「」の「カスタマーマネージドキー」を参照してください。 AWS Key Management Service デベロッパーガイド。
-
カスタマーマネージドキーを使用するか、 を使用するかを選択します。 AWS 所有キーは慎重に。カスタマーマネージドキーで作成されたワークスペースは、 の使用に変換できません。 AWS 後で (またはその逆で) 所有キー。
注記
Amazon Managed Service for Prometheus は、 を使用して保管時の暗号化を自動的に有効にします。 AWS データを無料で保護するための 所有キー。
ただし、 AWS KMS カスタマーマネージドキーの使用には 料金が適用されます。料金の詳細については、「」を参照してください。 AWS Key Management Service の料金
の詳細については、「」を参照してください。 AWS KMS、「 とは」を参照してください。 AWS Key Management Service?
注記
カスタマーマネージドキーで作成されたワークスペースは を使用できません AWS 取り込み用の マネージドコレクター。
Amazon Managed Service for Prometheus が で許可を使用する方法 AWS KMS
Amazon Managed Service for Prometheus には、カスタマーマネージドキーを使用するための許可が 3 つ必要です。
カスタマーマネージドキーで暗号化された Amazon Managed Service for Prometheus ワークスペースを作成すると、Amazon Managed Service for Prometheus は にCreateGrantリクエストを送信することで、ユーザーに代わって 3 つの許可を作成します。 AWS KMS。 でのグラント AWS KMS は、ユーザーに代わって直接呼び出されない場合でも (Amazon EKSクラスターからスクレイプされたメトリクスデータを保存する場合などに)、Amazon Managed Service for Prometheus にアカウントのKMSキーへのアクセスを許可するために使用されます。
Amazon Managed Service for Prometheus は、以下の内部オペレーションのためにユーザーのカスタマーマネージドキーを使用する許可を必要とします。
-
へのDescribeKeyリクエストの送信 AWS KMS ワークスペースの作成時に指定された対称カスタマーマネージドKMSキーが有効であることを確認します。
-
へのGenerateDataKeyリクエストの送信 AWS KMS カスタマーマネージドキーで暗号化されたデータキーを生成するには、 を使用します。
-
Decrypt リクエストを に送信する AWS KMS 暗号化されたデータキーを復号して、データの暗号化に使用できるようにします。
Amazon Managed Service for Prometheus は、 に 3 つの許可を作成します。 AWS KMS Amazon Managed Service for Prometheus がユーザーに代わって キーを使用できるようにする キー。キーポリシーを変更するか、キーを無効にするか、または許可を取り消すことで、キーへのアクセスを削除できます。これらのアクションを実行する前に、その結果を理解しておく必要があります。これにより、ワークスペース内のデータが失われる可能性があります。
何らかの方法で許可へのアクセスを削除すると、Amazon Managed Service for Prometheus は、カスタマーマネージドキーによって暗号化されたすべてのデータにアクセスできなくなり、ワークスペースに送信された新しいデータを保存することもできなくなります。これにより、そのデータに依存するオペレーションが影響を受けます。ワークスペースに送信された新しいデータにはアクセスできなくなり、永久に失われる可能性があります。
警告
-
キーを無効にするか、キーポリシーで Amazon Managed Service for Prometheus へのアクセスを削除すると、ワークスペースデータにはアクセスできなくなります。ワークスペースに送信される新しいデータにはアクセスできなくなり、永久に失われる可能性があります。
Amazon Managed Service for Prometheus のキーへのアクセスを復元することで、ワークスペースデータにアクセスできるようになり、新しいデータの受信を再開できます。
-
許可を取り消すと、再作成することはできず、ワークスペース内のデータは永久に失われます。
ステップ 1:カスタマーマネージドキーを作成する
を使用して、対称カスタマーマネージドキーを作成できます。 AWS Management Console、または AWS KMS APIs。以下に説明するように、ポリシーを通じて正しいアクセスを提供している限り、キーは Amazon Managed Service for Prometheus ワークスペースと同じアカウントにある必要はありません。
対称カスタマーマネージドキーを作成するには
「」の「対称カスタマーマネージドキーの作成」の手順に従います。 AWS Key Management Service デベロッパーガイド 。
キーポリシー
キーポリシーは、カスタマーマネージドキーへのアクセスを制御します。すべてのカスタマーマネージドキーには、キーポリシーが 1 つだけ必要です。このポリシーには、そのキーを使用できるユーザーとその使用方法を決定するステートメントが含まれています。カスタマーマネージドキーを作成する際に、キーポリシーを指定することができます。詳細については、「」の「カスタマーマネージドキーへのアクセスの管理」を参照してください。 AWS Key Management Service デベロッパーガイド 。
Amazon Managed Service for Prometheus ワークスペースでカスタマーマネージドキーを使用するには、キーポリシーで次のAPIオペレーションを許可する必要があります。
-
kms:CreateGrant
- カスタマーマネージドキーに許可を追加します。指定されたKMSキーへのアクセスを制御する権限を付与します。これにより、Amazon Managed Service for Prometheus が必要とする許可オペレーションへのアクセスを許可します。詳細については、「」の「許可の使用」を参照してください。 AWS Key Management Service デベロッパーガイド 。これにより、Amazon Managed Service for Prometheus は以下を実行できるようになります。
-
GenerateDataKey
を呼び出して、暗号化されたデータキーを生成して保存します。データキーは暗号化にすぐには使用されないからです。 -
Decrypt
を呼び出して、保存された暗号化データキーを使用して暗号化データにアクセスします。
-
-
kms:DescribeKey
— カスタマーマネージドキーの詳細を指定し、Amazon Managed Service for Prometheus がキーを検証できるようにします。
Amazon Managed Service for Prometheus に追加できるポリシーステートメントの例を以下に示します。
"Statement" : [ { "Sid" : "Allow access to Amazon Managed Service for Prometheus principal within your account", "Effect" : "Allow", "Principal" : { "AWS" : "*" }, "Action" : [ "kms:DescribeKey", "kms:CreateGrant", "kms:GenerateDataKey", "kms:Decrypt" ], "Resource" : "*", "Condition" : { "StringEquals" : { "kms:ViaService" : "aps.
region
.amazonaws.com", "kms:CallerAccount" : "111122223333" } }, { "Sid": "Allow access for key administrators - not required for Amazon Managed Service for Prometheus", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:root" }, "Action" : [ "kms:*" ], "Resource": "arn:aws:kms:region
:111122223333:key/key_ID
" },<other statements needed for other non-Amazon Managed Service for Prometheus scenarios>
]
-
ポリシー でのアクセス許可の指定の詳細については、「」を参照してください。 AWS Key Management Service デベロッパーガイド 。
-
キーアクセスのトラブルシューティングの詳細については、「」を参照してください。 AWS Key Management Service デベロッパーガイド 。
ステップ 2: Amazon Managed Service for Prometheus のカスタマーマネージドキーを指定する
ワークスペースを作成するときに、Amazon Managed Service for Prometheus がワークスペースに保存されているデータの暗号化に使用するKMSキー ARNを入力して、カスタマーマネージドキーを指定できます。
ステップ 3: Amazon Managed Grafana などの他の のサービスからのデータへのアクセス
このステップはオプションです。別のサービスから Amazon Managed Service for Prometheus データにアクセスする必要がある場合にのみ必要です。
暗号化されたデータには、 を使用するためのアクセス権限がない限り、他の のサービスからアクセスできません。 AWS KMS キー。例えば、Amazon Managed Grafana を使用してデータに対してダッシュボードまたはアラートを作成する場合は、Amazon Managed Grafana に キーへのアクセス権を付与する必要があります。
Amazon Managed Grafana にカスタマーマネージドキーへのアクセスを許可するには
-
Amazon Managed Grafana ワークスペースのリストで
、Amazon Managed Service for Prometheus へのアクセスを許可するワークスペースの名前を選択します。Amazon Managed Grafana ワークスペースに関する概要情報が表示されます。 -
ワークスペースで使用されるIAMロールの名前を書き留めます。名前は の形式です
AmazonGrafanaServiceRole-<unique-id>
。コンソールには、ロールARNの完全な が表示されます。この名前は、 で指定します。 AWS KMS 後のステップの コンソール。 -
の AWS KMS カスタマーマネージドキーリスト で
、Amazon Managed Service for Prometheus ワークスペースの作成時に使用したカスタマーマネージドキーを選択します。キー設定の詳細ページが開きます。 -
キーユーザー の横にある「追加」ボタンを選択します。
-
名前のリストから、上記の Amazon Managed Grafana IAMロールを選択します。検索しやすくするために、名前で検索することもできます。
-
追加 を選択して、キーユーザーのリストにIAMロールを追加します。
Amazon Managed Grafana ワークスペースから Amazon Managed Service for Prometheus ワークスペースのデータにアクセスできるようになりました。他のユーザーまたはロールをキーユーザーに追加して、他の のサービスがワークスペースにアクセスできるようにします。
Amazon Managed Service for Prometheus 暗号化コンテキスト
暗号化コンテキストは、データに関する追加のコンテキスト情報が含まれたキーバリューペアのオプションのセットです。
AWS KMS は、追加の認証データとして暗号化コンテキストを使用して、認証された暗号化 をサポートします。データの暗号化リクエストに暗号化コンテキストを含めると、 AWS KMS は、暗号化コンテキストを暗号化されたデータにバインドします。データを復号化するには、そのリクエストに (暗号化時と) 同じ暗号化コンテキストを含めます。
Amazon Managed Service for Prometheus 暗号化コンテキスト
Amazon Managed Service for Prometheus は、すべての で同じ暗号化コンテキストを使用します。 AWS KMS 暗号化オペレーション。キーは aws:amp:arn
で、値はワークスペースの Amazon リソースネーム (ARN) です。
"encryptionContext": { "aws:aps:arn": "arn:aws:aps:us-west-2:111122223333:workspace/ws-sample-1234-abcd-56ef-7890abcd12ef" }
モニタリングに暗号化コンテキストを使用する
対称カスタマーマネージドキーを使用してワークスペースデータを暗号化する場合は、監査レコードとログで暗号化コンテキストを使用して、カスタマーマネージドキーがどのように使用されているかを特定することもできます。暗号化コンテキストは、 によって生成されたログにも表示されます。 AWS CloudTrail または Amazon CloudWatch Logs 。
暗号化コンテキストを使用してカスタマーマネージドキーへのアクセスを制御する
暗号化コンテキストをキーポリシーと IAMポリシーで使用conditions
して、対称カスタマーマネージドキーへのアクセスを制御できます。付与する際に、暗号化コンテキストの制約を使用することもできます。
Amazon Managed Service for Prometheus は、許可で暗号化コンテキスト制約を使用して、アカウントまたはリージョン内のカスタマーマネージドキーへのアクセスを制御します。権限の制約では、権限によって許可されるオペレーションで指定された暗号化コンテキストを使用する必要があります。
次に、特定の暗号化コンテキストのカスタマーマネージドキーへのアクセスを付与するキーポリシーステートメントの例を示します。このポリシーステートメントの条件では、権限に暗号化コンテキストを指定する暗号化コンテキスト制約が必要です。
{ "Sid": "Enable DescribeKey", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Enable CreateGrant", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:aps:arn": "arn:aws:aps:us-west-2:111122223333:workspace/ws-sample-1234-abcd-56ef-7890abcd12ef" } } }
Amazon Managed Service for Prometheus の暗号化キーを監視
を使用する場合 AWS KMS Amazon Managed Service for Prometheus ワークスペースで カスタマーマネージドキーを使用すると、 AWS CloudTrail Amazon Managed Service for Prometheus が に送信するリクエストを追跡するための または Amazon CloudWatch Logs AWS KMS.
以下の例を示します。 AWS CloudTrail Amazon Managed Service for Prometheus によって呼び出されたKMSオペレーションをモニタリングDescribeKey
してCreateGrant
、カスタマーマネージドキーによって暗号化されたデータにアクセスするための、GenerateDataKey
、Decrypt
、、および の イベント。
詳細
次のリソースは、保管時のデータ暗号化についての詳細を説明しています。
-
の詳細AWS Key Management Service の基本概念 については、「」を参照してください。 AWS Key Management Service デベロッパーガイド
-
のセキュリティのベストプラクティスの詳細については、「」を参照してください。 AWS Key Management Service、「」を参照してください。 AWS Key Management Service デベロッパーガイド