翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS KMS キーによる EventBridge Pipes データの暗号化
EventBridge がカスタマーマネージドキーを使用して、 をデフォルト AWS 所有のキー として使用するのではなく、保管時に保存されているパイプデータを暗号化するように指定できます。パイプを作成または更新するときに、カスタマーマネージドキーを指定できます。キーの種類の詳細については、「KMS キーオプション」を参照してください。
EventBridge が保管中に暗号化するパイプデータには以下が含まれます。
パイプを流れるイベントは、保存されることはありません。
EventBridge Pipes 暗号化コンテキスト
暗号化コンテキスト は、一連のキー値のペアおよび任意非シークレットデータを含みます。データを暗号化するリクエストに暗号化コンテキストを組み込むと、 AWS KMS は暗号化コンテキストを暗号化されたデータに暗号化してバインドします。データを復号するには、同じ暗号化コンテキストに渡す必要があります。
また、暗号化コンテクストはポリシーとグラントの認可用の条件としても使用できます。
カスタマーマネージドキーを使用して EventBridge リソースを保護する場合は、暗号化コンテキストを使用して、監査レコードとログ KMS key での の使用を特定できます。また、AWS CloudTrail や Amazon CloudWatch Logs などのログにもプレーンテキストで表示されます。
EventBridge Pipes の場合、EventBridge はすべての暗号化オペレーションで同じ AWS KMS 暗号化コンテキストを使用します。コンテキストには、パイプ ARN を含む 1 つのキーと値のペアが含まれます。
"encryptionContext": { "kms:EncryptionContext:aws:pipes:arn": "pipe-arn" }
出力ログの場合、EventBridge は次の暗号化コンテキストを使用します。
"encryptionContext": { "kms:EncryptionContext:SourceArn": "arn:partition:logs:region:account:*" }
AWS KMS EventBridge Pipes のキーポリシー
次のキーポリシーの例では、パイプに必要なアクセス許可を提供します。
kms:DescribeKeykms:GenerateDataKeykms:Decrypt
セキュリティのベストプラクティスとして、EventBridge が指定されたリソースまたはアカウントに対してのみキーを使用するように、キーポリシーに条件 AWS KMS キーを含めることをお勧めします。詳細については、「セキュリティに関する考慮事項」を参照してください。
実行データを含むパイプログのアクセス許可
実行データを含めるようにパイプログ記録を設定している場合、キーポリシーにはログ記録サービスに対する次のアクセス許可を含める必要があります。
kms:Decryptkms:GenerateDataKey
詳細については、「EventBridge Pipes ログに実行データを含める」を参照してください。
次のキーポリシーの例では、パイプのログ記録に必要なアクセス許可を提供します。
{ "Sid": "Enable log service encryption", "Effect": "Allow", "Principal": { "Service": "delivery.logs.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:EncryptionContext:SourceArn": "arn:partition:logs:region:account:*" } } }
さらに、パイプ実行ロールには kms:GenerateDataKey 許可が必要です。
{ "Sid": "Enable log service encryption", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::account:role/pipe-execution-role" }, "Action": [ "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:EncryptionContext:SourceArn": "arn:partition:logs:region:account:*" } } }
パイプ実行ロールには、以下も含める必要があります。
"Action": [ "kms:GenerateDataKey" ], "Resource": "key-arn", "Condition": { "StringLike": { "kms:EncryptionContext:SourceArn": "arn:partition:logs:region:account:*" } }