Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überprüfen Sie den Schlüssel, der verwendet wird von QuickSight
Wenn ein Schlüssel verwendet wird, wird ein Audit-Protokoll in AWS CloudTrail erstellt. Sie können das Protokoll verwenden, um die Verwendung des Schlüssels nachzuverfolgen. Wenn Sie wissen möchten, mit welchem Schlüssel die QuickSight Daten verschlüsselt sind, finden Sie diese Informationen unter CloudTrail.
Weitere Informationen darüber, welche Daten mit dem Schlüssel verwaltet werden können, finden Sie unterVerschlüsseln Sie Ihre QuickSight Daten mit AWS Key Management Service vom Kunden verwalteten Schlüsseln.
Überprüfen Sie den CMK, der derzeit von einem SPICE-Datensatz verwendet wird
-
Navigieren Sie zu Ihrem CloudTrail Protokoll. Weitere Informationen finden Sie unter QuickSight Informationen protokollieren mit AWS CloudTrail.
-
Suchen Sie mithilfe der folgenden Suchargumente nach den neuesten Zuschussereignissen für den SPICE-Datensatz:
-
Der Name des Ereignisses (
eventName
) enthältGrant
. -
Die Anforderungsparameter
requestParameters
enthalten den QuickSight ARN für den Datensatz.
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "quicksight.amazonaws.com" }, "eventTime": "2022-10-26T00:11:08Z", "eventSource": "kms.amazonaws.com", "eventName": "
CreateGrant
", "awsRegion": "us-west-2", "sourceIPAddress": "quicksight.amazonaws.com", "userAgent": "quicksight.amazonaws.com", "requestParameters": { "constraints": { "encryptionContextSubset": { "aws:quicksight:arn": "arn:aws:quicksight:us-west-2:111122223333:dataset/12345678-1234-1234-1234-123456789012
" } }, "retiringPrincipal": "quicksight.amazonaws.com", "keyId": "arn:aws:kms:us-west-2:111122223333:key/87654321-4321-4321-4321-210987654321
", "granteePrincipal": "quicksight.amazonaws.com", "operations": [ "Encrypt", "Decrypt", "DescribeKey", "GenerateDataKey" ] }, .... } -
-
Je nach Ereignistyp gilt eine der folgenden Möglichkeiten:
CreateGrant
– Den zuletzt verwendeten CMK finden Sie in der Schlüssel-ID (keyID
) für das letzteCreateGrant
-Ereignis für den SPICE-Datensatz.RetireGrant
— Wenn das letzte CloudTrail Ereignis der SPICE Datensätze lautetRetireGrant
, gibt es keine Schlüssel-ID und die Ressource ist nicht mehr CMK-verschlüsselt.
Überprüfen Sie den CMK, der derzeit beim Generieren von Berichtsartefakten verwendet wird
-
Navigieren Sie zu Ihrem CloudTrail Protokoll. Weitere Informationen finden Sie unter QuickSight Informationen protokollieren mit AWS CloudTrail.
-
Suchen Sie mithilfe der folgenden Suchargumente nach den neuesten
GenerateDataKey
Ereignissen für die Berichtsausführung:-
Der Ereignisname (
eventName
) enthältGenerateDataKey
oderDecrypt
. -
Die Anforderungsparameter (
requestParameters
) enthalten den QuickSight ARN für die Analyse oder das Dashboard, für das der Bericht generiert wurde.
{ "eventVersion": "1.11", "userIdentity": { "type": "AWSService", "invokedBy": "quicksight.amazonaws.com" }, "eventTime": "2025-07-23T23:33:46Z", "eventSource": "kms.amazonaws.com", "eventName": "
GenerateDataKey
", "awsRegion": "us-west-2", "sourceIPAddress": "quicksight.amazonaws.com", "userAgent": "quicksight.amazonaws.com", "requestParameters": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/87654321-4321-4321-4321-210987654321
", "keySpec": "AES_256", "encryptionContext": { "aws:quicksight:arn": "arn:aws:quicksight:us-west-2:111122223333:dashboard/1ca456fe-eb34-4250-805c-b1b9350bd164
", "aws:s3:arn": "arn:aws:s3:::sn-imagegen.prod.us-west-2" } }, ... } -
-
aws:s3:arn
ist der QuickSight eigene S3-Bucket, in dem Ihre Berichtsartefakte gespeichert sind. -
Wenn Sie nichts mehr sehen
GenerateDataKey
, sind neue Berichtsausführungen nicht mehr CMK-verschlüsselt. Bestehende Berichtsartefakte bleiben verschlüsselt.