翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
保管中の暗号化
デフォルトでは、Amazon Managed Service for Prometheus は保管時の暗号化を自動的に提供し、AWS所有の暗号化キーを使用してこれを行います。
-
AWS所有キー – Amazon Managed Service for Prometheus は、これらのキーを使用して、ワークスペースにアップロードされたデータを自動的に暗号化します。AWS所有キーを表示、管理、使用したり、その使用を監査したりすることはできません。ただし、データを暗号化するキーを保護するためのアクションの実施やプログラムの変更を行う必要はありません。詳細については、AWS Key Management Serviceデベロッパーガイドの「AWS所有キー」を参照してください。
保管中のデータの暗号化は、個人を特定できる情報など、顧客の機密データを保護するにあたって伴う運用上のオーバーヘッドと複雑さを軽減するために役立ちます。これにより、厳格な暗号化のコンプライアンスと規制要件に対応する安全なアプリケーションを構築できます。
ワークスペースの作成時にカスタマーマネージドキーを使用することもできます。
-
カスタマーマネージドキー — Amazon Managed Service for Prometheus では、ワークスペース内のデータを暗号化するために、ユーザーが作成、所有、管理する対称型カスタマーマネージドキーの使用をサポートします。この暗号化は完全に制御できるため、次のようなタスクを実行できます。
-
キーポリシーの策定と維持
-
IAM ポリシーとグラントの策定と維持
-
キーポリシーの有効化と無効化
-
キー暗号化マテリアルのローテーション
-
タグの追加
-
キーエイリアスの作成
-
削除のためのキースケジューリング
詳細については、「AWS Key Management Serviceデベロッパーガイド」の「カスタマーマネージドキー」を参照してください。
-
カスタマーマネージドキーとAWS所有キーのどちらを慎重に使用するかを選択します。カスタマーマネージドキーで作成されたワークスペースは、後で (またはその逆で)AWS所有キーを使用するように変換することはできません。
注記
Amazon Managed Service for Prometheus は、AWS所有キーを使用して保管時の暗号化を自動的に有効にし、データを無料で保護します。
ただし、カスタマーマネージドキーの使用にはAWS KMS料金が適用されます。料金の詳細については、「AWS Key Management Serviceの料金
詳細についてはAWS KMS、「 とは」を参照してくださいAWS Key Management Service。
注記
カスタマーマネージドキーで作成されたワークスペースは、取り込み用にAWSマネージドコレクターを使用することはできません。
Amazon Managed Service for Prometheus が で許可を使用する方法AWS KMS
Amazon Managed Service for Prometheus には、カスタマーマネージドキーを使用するための許可が 3 つ必要です。
カスタマーマネージドキーで暗号化された Amazon Managed Service for Prometheus ワークスペースを作成すると、Amazon Managed Service for Prometheus は CreateGrant リクエストを送信することで、ユーザーに代わって 3 つの許可を作成しますAWS KMS。の権限AWS KMSは、ユーザーに代わって直接呼び出されない場合でも (Amazon EKS クラスターからスクレイピングされたメトリクスデータを保存する場合などに)、Amazon Managed Service for Prometheus にアカウントの KMS キーへのアクセスを許可するために使用されます。
Amazon Managed Service for Prometheus は、以下の内部オペレーションのためにユーザーのカスタマーマネージドキーを使用する許可を必要とします。
-
DescribeKey リクエストを に送信AWS KMSして、ワークスペースの作成時に指定された対称カスタマーマネージド KMS キーが有効であることを確認します。
-
GenerateDataKey リクエストを に送信AWS KMSして、カスタマーマネージドキーによって暗号化されたデータキーを生成します。
-
に Decrypt リクエストを送信AWS KMSして、暗号化されたデータキーを復号して、データの暗号化に使用できるようにします。
Amazon Managed Service for Prometheus は、Amazon Managed Service for Prometheus がユーザーに代わってAWS KMSキーを使用できるようにする 3 つの許可をキーに作成します。キーポリシーを変更するか、キーを無効にするか、または許可を取り消すことで、キーへのアクセスを削除できます。これらのアクションを実行する前に、その結果を理解しておく必要があります。これにより、ワークスペース内のデータが失われる可能性があります。
何らかの方法で許可へのアクセスを削除すると、Amazon Managed Service for Prometheus は、カスタマーマネージドキーによって暗号化されたすべてのデータにアクセスできなくなり、ワークスペースに送信された新しいデータを保存することもできなくなります。これにより、そのデータに依存するオペレーションが影響を受けます。ワークスペースに送信された新しいデータにはアクセスできなくなり、永久に失われる可能性があります。
警告
-
キーを無効にするか、キーポリシーで Amazon Managed Service for Prometheus へのアクセスを削除すると、ワークスペースデータにはアクセスできなくなります。ワークスペースに送信される新しいデータにはアクセスできなくなり、永久に失われる可能性があります。
Amazon Managed Service for Prometheus のキーへのアクセスを復元することで、ワークスペースデータにアクセスできるようになり、新しいデータの受信を再開できます。
-
許可を取り消すと、再作成することはできず、ワークスペース内のデータは永久に失われます。
ステップ 1:カスタマーマネージドキーを作成する
対称カスタマーマネージドキーはAWS マネジメントコンソール、 またはAWS KMS APIs を使用して作成できます。以下に説明するように、ポリシーを通じて正しいアクセスを提供している限り、キーは Amazon Managed Service for Prometheus ワークスペースと同じアカウントにある必要はありません。
対称カスタマーマネージドキーを作成するには
AWS Key Management Serviceデベロッパーガイド にある 対称カスタマーマネージドキーの作成 ステップに従います。
キーポリシー
キーポリシーは、カスタマーマネージドキーへのアクセスを制御します。すべてのカスタマーマネージドキーには、キーポリシーが 1 つだけ必要です。このポリシーには、そのキーを使用できるユーザーとその使用方法を決定するステートメントが含まれています。カスタマーマネージドキーを作成する際に、キーポリシーを指定することができます。詳細については、AWS Key Management Serviceデベロッパーガイド の「カスタマーマネージドキーへのアクセスの管理」を参照してください。
Amazon Managed Service for Prometheus でカスタマーマネージドキーを使用するには、キーポリシーで次の API オペレーションを許可する必要があります。
-
kms:CreateGrant- カスタマーマネージドキーに許可を追加します。指定された KMS キーへのアクセスを付与します。これにより、Amazon Managed Service for Prometheus が必要とする許可オペレーションへのアクセスを許可します。詳細については、「AWS Key Management Serviceデベロッパーガイド」の「許可の使用」を参照してください。これにより、Amazon Managed Service for Prometheus は以下を実行できるようになります。
-
GenerateDataKeyを呼び出して、暗号化されたデータキーを生成して保存します。データキーは暗号化にすぐには使用されないからです。 -
Decryptを呼び出して、保存された暗号化データキーを使用して暗号化データにアクセスします。
-
-
kms:DescribeKey— カスタマーマネージドキーの詳細を指定し、Amazon Managed Service for Prometheus がキーを検証できるようにします。
Amazon Managed Service for Prometheus に追加できるポリシーステートメントの例を以下に示します。
"Statement" : [ { "Sid" : "Allow access to Amazon Managed Service for Prometheus principal within your account", "Effect" : "Allow", "Principal" : { "AWS" : "*" }, "Action" : [ "kms:DescribeKey", "kms:CreateGrant", "kms:GenerateDataKey", "kms:Decrypt" ], "Resource" : "*", "Condition" : { "StringEquals" : { "kms:ViaService" : "aps.region.amazonaws.com", "kms:CallerAccount" : "111122223333" } }, { "Sid": "Allow access for key administrators - not required for Amazon Managed Service for Prometheus", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:root" }, "Action" : [ "kms:*" ], "Resource": "arn:aws:kms:region:111122223333:key/key_ID" },<other statements needed for other non-Amazon Managed Service for Prometheus scenarios>]
-
ポリシーでの許可の指定に関する詳細については、「AWS Key Management Serviceデベロッパーガイド」を参照してください。
-
キーアクセスのトラブルシューティングに関する詳細については、「AWS Key Management Serviceデベロッパーガイド」を参照してください。
ステップ 2: Amazon Managed Service for Prometheus のカスタマーマネージドキーを指定する
ワークスペースを作成するときは、Amazon Managed Service for Prometheus がワークスペースに保存されているデータを暗号化するために使用する KMS キー ARN を入力して、カスタマーマネージドキーを指定できます。
ステップ 3: Amazon Managed Grafana などの他のサービスからデータにアクセスする
このステップはオプションです。別のサービスから Amazon Managed Service for Prometheus データにアクセスする必要がある場合にのみ使用します。
暗号化されたデータには、AWS KMSキーを使用するためのアクセス権限がない限り、他の サービスからアクセスすることはできません。例えば、Amazon Managed Grafana を使用してデータに対するダッシュボードやアラートを作成する場合は、Amazon Managed Grafana にキーへのアクセス権を付与する必要があります。
Amazon Managed Grafana にカスタマーマネージドキーへのアクセス権を付与するには
-
Amazon Managed Grafana ワークスペースリスト
で、Amazon Managed Service for Prometheus へのアクセスを許可するワークスペースの名前を選択します。Amazon Managed Grafana ワークスペースの概要情報が表示されます。 -
ワークスペースで使用している IAM ロールの名前を書き留めます。名前の形式は
AmazonGrafanaServiceRole-<unique-id>です。コンソールには、ロールの完全な ARN が表示されます。この名前は、後のステップでAWS KMSコンソールで指定します。 -
AWS KMSカスタマーマネージドキーリスト
で、Amazon Managed Service for Prometheus ワークスペースの作成時に使用したカスタマーマネージドキーを選択します。キー設定の詳細ページが開きます。 -
[キーユーザー] の横にある [追加] ボタンを選択します。
-
名前のリストから、上で書き留めた Amazon Managed Grafana IAM ロールを選択します。簡単に見つけるには、名前で検索することもできます。
-
[追加] を選択して、IAM ロールをキーユーザーのリストに追加します。
これで、Amazon Managed Grafana ワークスペースから Amazon Managed Service for Prometheus ワークスペースのデータにアクセスできるようになりました。他のユーザーやロールをキーユーザーに追加して、他のサービスからワークスペースにアクセスできるようにすることができます。
Amazon Managed Service for Prometheus 暗号化コンテキスト
暗号化コンテキストは、データに関する追加のコンテキスト情報が含まれたキーバリューペアのオプションのセットです。
AWS KMSは、追加の認証済みデータとして暗号化コンテキストを使用して、認証済み暗号化をサポートします。データを暗号化するリクエストに暗号化コンテキストを含めると、 は暗号化コンテキストを暗号化されたデータにAWS KMSバインドします。データを復号化するには、そのリクエストに (暗号化時と) 同じ暗号化コンテキストを含めます。
Amazon Managed Service for Prometheus 暗号化コンテキスト
Amazon Managed Service for Prometheus は、すべてのAWS KMS暗号化オペレーションで同じ暗号化コンテキストを使用します。キーは aws:amp:arnで、値はワークスペースの Amazon リソースネーム (ARN) です。
"encryptionContext": { "aws:aps:arn": "arn:aws:aps:us-west-2:111122223333:workspace/ws-sample-1234-abcd-56ef-7890abcd12ef" }
モニタリングに暗号化コンテキストを使用する
対称カスタマーマネージドキーを使用してワークスペースデータを暗号化する場合は、監査レコードとログで暗号化コンテキストを使用して、カスタマーマネージドキーがどのように使用されているかを特定することもできます。暗号化コンテキストは、 AWS CloudTrailまたは Amazon CloudWatch Logs によって生成されたログにも表示されます。
暗号化コンテキストを使用してカスタマーマネージドキーへのアクセスを制御する
対称カスタマーマネージドキー (CMK) へのアクセスを制御するための conditions として、キーポリシーと IAM ポリシー内の暗号化コンテキストを使用することができます。グラントに暗号化コンテキストの制約を使用することもできます。
Amazon Managed Service for Prometheus は、許可で暗号化コンテキスト制約を使用して、アカウントまたはリージョン内のカスタマーマネージドキーへのアクセスを制御します。グラントの制約では、指定された暗号化コンテキストの使用をグラントが許可するオペレーションが必要です。
次に、特定の暗号化コンテキストのカスタマーマネージドキーへのアクセスを付与するキーポリシーステートメントの例を示します。このポリシーステートメントの条件では、暗号化コンテキストを指定する暗号化コンテキスト制約がグラントに必要です。
{ "Sid": "Enable DescribeKey", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Enable CreateGrant", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:aps:arn": "arn:aws:aps:us-west-2:111122223333:workspace/ws-sample-1234-abcd-56ef-7890abcd12ef" } } }
Amazon Managed Service for Prometheus の暗号化キーを監視
Amazon Managed Service for Prometheus ワークスペースでAWS KMSカスタマーマネージドキーを使用する場合、 AWS CloudTrailまたは Amazon CloudWatch Logs を使用して、Amazon Managed Service for Prometheus が送信するリクエストを追跡できますAWS KMS。
次の例はCreateGrant、カスタマーマネージドキーによって暗号化されたデータにアクセスDescribeKeyするために Amazon Managed Service for Prometheus によって呼び出される KMS オペレーションをモニタリングするための Decrypt、、、および GenerateDataKeyのAWS CloudTrailイベントです。
詳細はこちら
次のリソースは、保管時のデータ暗号化についての詳細を説明しています。
-
AWS Key Management Serviceの基本概念の詳細については、「AWS Key Management Serviceデベロッパーガイド」を参照してください。
-
のセキュリティのベストプラクティスの詳細については、AWS Key Management Service「 AWS Key Management Serviceデベロッパーガイド」を参照してください。