AWS Key Management Service カスタマーマネージドキーを使用した Amazon Quick Suite データの暗号化 - Amazon Quick Suite

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Key Management Service カスタマーマネージドキーを使用した Amazon Quick Suite データの暗号化

Amazon Quick Suite を使用すると、Amazon Quick Suite データを保存したキーで暗号化できます AWS Key Management Service。これにより、データへのアクセスを監査し、規制上のセキュリティ要件を満たすためのツールが提供されます。必要な場合は、 AWS KMS キーへのアクセスを取り消すことで、データへのアクセスをすぐにロックダウンできます。Amazon Quick Suite の暗号化されたリソースへのすべてのデータアクセスがログインします AWS CloudTrail。管理者または監査人は、CloudTrail でデータアクセスを追跡して、いつ、どこでデータにアクセスしたかを特定できます。

カスタマーマネージドキー (CMKs、Amazon Quick Suite リソースと同じ AWS アカウントと AWS リージョンで AWS Key Management Service (AWS KMS) を使用します。その後、Amazon Quick Suite 管理者は CMK を使用して Amazon Quick Suite データを暗号化し、アクセスを制御できます。

Amazon Quick Suite コンソールまたは Amazon Quick Suite APIs を使用して CMKs を作成および管理できます。Amazon Quick Suite API を使用した CMKs「キー管理オペレーション」を参照してください。 APIs

Amazon Quick Suite リソースでの CMKs の使用には、次のルールが適用されます。

  • Amazon Quick Suite は非対称 AWS KMS キーをサポートしていません。

  • ごとに複数の CMKs と 1 つのデフォルト CMK AWS アカウント を持つことができます AWS リージョン。

  • デフォルトでは、Amazon Quick Suite リソースは Amazon Quick Suite ネイティブ暗号化戦略で暗号化されます。

  • CMK キーによって現在暗号化されているデータは、キーによって暗号化されたままになります。

注記

Amazon Quick Suite AWS Key Management Service で を使用する場合、AWS Key Management Service 料金表ページの説明に従って、アクセスとメンテナンスの料金が請求されます。請求明細書では、コストは Amazon Quick Suite ではなく AWS KMS で明細化されます。

注記

Amazon Q データは、デフォルトキーではなく、 AWS マネージド AWS KMS キーによって暗号化されます。

現在デフォルト CMK になっているキーは、次の暗号化に自動的に使用されます。

  • 新しい SPICE データセット。新しいデフォルトキーで暗号化するには、既存のデータセットを完全に更新する必要があります。

  • ダッシュボードスナップショット API、スケジュールされたレポートとエクスポート、またはダッシュボードを介して生成された新しいレポートアーティファクト。

Amazon Quick Suite に関連付けられたカスタマー管理以外のキーはすべて、 によって管理されます AWS。

によって管理されていないデータベースサーバー証明書 AWS はお客様の責任であり、信頼できる CA によって署名される必要があります。詳細については、「ネットワークとデータベースの設定要件」を参照してください。

Amazon Quick Suite での CMKs の使用の詳細については、以下のトピックを参照してください。Amazon Quick Suite のデータ暗号化の詳細については、「Amazon Quick Suite でのデータ保護」を参照してください。

CMK をアカウントに追加する

開始する前に、管理者ユーザーに Amazon Quick Suite 管理者キー管理コンソールへのアクセス権を付与する IAM ロールがあることを確認してください。必要なアクセス許可の詳細については、「Amazon Quick Suite の IAM アイデンティティベースのポリシー: 管理者キー管理コンソールの使用」を参照してください。

にすでに存在するキー AWS KMS を Amazon Quick Suite アカウントに追加して、Amazon Quick Suite データを暗号化できます。

Amazon Quick Suite で使用するキーを作成する方法の詳細については、AWS 「 Key Management Service デベロッパーガイド」を参照してください。

Amazon Quick Suite アカウントに新しい CMK を追加するには。
  1. Amazon Quick Suite の開始ページで、Amazon Quick Suite の管理を選択し、KMS キーを選択します。

  2. [KMS keys] (KMS キー) ページで、[Manage] (管理) を選択します。[KMS keys] (KMS キー) ダッシュボードが開きます。

  3. [KMS Keys] (KMS キー) ダッシュボードで、[Select key] (キーを選択) を選択します。

  4. [Select key] (キーの選択) ポップアップボックスで、[Key] (キー) を選択してリストを開きます。次に、追加するキーを選択します。

    キーがリストにない場合は、キーの ARN を手動で入力できます。

  5. (オプション) この Amazon Quick Suite アカウントの現在のリージョンにあるすべての新しいデータのデフォルト暗号化キーとして を選択し、選択したキーをデフォルトキーとして設定します。ステータスを示すバッジがデフォルトキーの横に表示されます。

    デフォルトキーを選択すると、Amazon Quick Suite アカウントをホストするリージョンで作成されたすべての新しいデータがデフォルトキーで暗号化されます。

  6. (オプション) この手順に記載している前の手順を繰り返して、キーをさらに追加します。キーはいくつでも追加できますが、デフォルトキーは一度に 1 つしか使用できません。

Amazon Quick Suite で使用されるキーを検証する

キーを使用すると、監査ログが AWS CloudTrailに作成されます。ログを使用してキーの使用状況を追跡できます。Amazon Quick Suite データが暗号化されているキーを知る必要がある場合は、CloudTrail でこの情報を確認できます。

キーで管理できるデータの詳細については、「AWS Key Management Service カスタマーマネージドキーを使用した Amazon Quick Suite データの暗号化」を参照してください。

SPICE データセットで現在使用されている CMK を確認する
  1. CloudTrail ログに移動します。詳細については、CloudTrail を使用した Amazon Quick Suite 情報のログ記録」を参照してください。

  2. 以下の検索引数を使用して、SPICE データセットの最新のグラントイベントを検索します。

    • イベント名 (eventName) には Grant が含まれます。

    • リクエストパラメータrequestParametersには、データセットの Amazon Quick Suite ARN が含まれます。

    { "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "quicksight.amazonaws.com" }, "eventTime": "2022-10-26T00:11:08Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "quicksight.amazonaws.com", "userAgent": "quicksight.amazonaws.com", "requestParameters": { "constraints": { "encryptionContextSubset": { "aws:quicksight:arn": "arn:aws:quicksight:us-west-2:111122223333:dataset/12345678-1234-1234-1234-123456789012" } }, "retiringPrincipal": "quicksight.amazonaws.com", "keyId": "arn:aws:kms:us-west-2:111122223333:key/87654321-4321-4321-4321-210987654321", "granteePrincipal": "quicksight.amazonaws.com", "operations": [ "Encrypt", "Decrypt", "DescribeKey", "GenerateDataKey" ] }, .... }
  3. イベントタイプに応じて、次のいずれかが適用されます。

    CreateGrant — 最近使用された CMK は、SPICE データセットの最後の CreateGrant イベントのキー ID (keyID) で確認できます。

    RetireGrant – SPICE データセットの最新の CloudTrail イベントが RetireGrant の場合、キー ID は存在せず、リソースは CMK で暗号化されなくなります。

レポートアーティファクトの生成時に現在使用されている CMK を確認します。
  1. CloudTrail ログに移動します。詳細については、「を使用した Amazon Quick Sight 情報のログ記録 AWS CloudTrail」を参照してください。

  2. 以下の検索引数を使用して、レポート実行の最新の GenerateDataKey イベントを検索します。

    • イベント名 (eventName) には Decrypt および GenerateDataKey が含まれます。

    • リクエストパラメータ (requestParameters) には、レポートが生成された分析またはダッシュボードの Amazon Quick Suite ARN が含まれます。

    { "eventVersion": "1.11", "userIdentity": { "type": "AWSService", "invokedBy": "quicksight.amazonaws.com" }, "eventTime": "2025-07-23T23:33:46Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-west-2", "sourceIPAddress": "quicksight.amazonaws.com", "userAgent": "quicksight.amazonaws.com", "requestParameters": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/87654321-4321-4321-4321-210987654321", "keySpec": "AES_256", "encryptionContext": { "aws:quicksight:arn": "arn:aws:quicksight:us-west-2:111122223333:dashboard/1ca456fe-eb34-4250-805c-b1b9350bd164", "aws:s3:arn": "arn:aws:s3:::sn-imagegen.prod.us-west-2" } }, ... }
  3. aws:s3:arn は、レポートアーティファクトが保存されている Amazon Quick Suite 所有の S3 バケットです。

  4. GenerateDataKey が表示されなくなった場合、新しいレポート実行は CMK で暗号化されなくなります。既存のレポートアーティファクトは暗号化されたままになります。

デフォルトの CMK の変更

デフォルトキーを [KMS keys] (KMS キー) ダッシュボードにすでに存在する別のキーに変更できます。デフォルトキーを変更すると、すべての新しい Amazon Quick Suite データが新しいキーで暗号化されます。新しいデフォルトキーは、新しい Amazon Quick Suite データの暗号化方法を変更します。ただし、既存の Amazon Quick Suite データは引き続き以前のデフォルトキーを使用します。

キーで管理できるデータの詳細については、「AWS Key Management Service カスタマーマネージドキーを使用した Amazon Quick Suite データの暗号化」を参照してください。

デフォルトキーを既存のキーに変更するには
  1. Amazon Quick Suite の開始ページで、Amazon Quick Suite の管理を選択し、KMS キーを選択します。

  2. MANAGE を選択して KMS キーダッシュボードを開きます。

  3. 新しいデフォルトとして設定したいキーに移動します。キーのメニューを開きたいキーの行で [Actions] (アクション) (3 点リーダー) を選択します。

  4. Set as default を選択し、Set を選択します。

注記

Q データキーは変更できません。Q データは現在のデフォルトキーで暗号化されたままになります。このキーが侵害された場合は、そのキーへのアクセスを取り消すことができます。

選択したキーがデフォルトキーになりました。

Amazon Quick Suite アカウントでの CMK 暗号化の削除

デフォルトキーを削除して、Amazon Quick Suite アカウントのデータ暗号化を無効にすることができます。キーを削除すると、新しいリソースが CMK で暗号化されなくなります。

新しい Amazon Quick Suite データの CMK 暗号化を削除するには
  1. Amazon Quick Suite の開始ページで、Amazon Quick Suite の管理を選択し、KMS キーを選択します。

  2. [KMS keys] (KMS キー) ページで、[Manage] (管理) を選択して [KMS keys] (KMS キー) ダッシュボードを開きます。

  3. デフォルトキーの行で [Actions] (アクション) (3 点リーダー) を選択し、[Delete] (削除) を選択します。

  4. 表示されるポップアップボックスで、[Remove] (削除する) を選択します。

アカウントからデフォルトキーを削除すると、Amazon Quick Suite は新しい Amazon Quick Suite データの暗号化を停止します。既存の暗号化されたデータは暗号化されたままになります。Q データキーは変更できないため、Q データは暗号化されたままです。削除されたキーが侵害された場合は、そのキーへのアクセスを取り消すことができます。

CloudTrail での CMK の使用の監査

アカウントの CMK の使用状況は、 AWS CloudTrailで監査できます。キーの使用状況を監査するには、 AWS アカウントにログインし、CloudTrail を開き、イベント履歴を選択します。

CMK へのアクセスの取り消し

CMKs へのアクセスを取り消すことができます。Amazon Quick Suite データの暗号化に使用されるキーへのアクセスを取り消すと、取り消しを元に戻すまでそのキーへのアクセスは拒否されます。アクセスを取り消す方法の例を以下に示します。

  • AWS KMSのキーをオフにします。

  • IAM の Amazon Quick Suite Denyポリシーに AWS KMS ポリシーを追加します。

キーで管理できるデータの詳細については、「AWS Key Management Service カスタマーマネージドキーを使用した Amazon Quick Suite データの暗号化」を参照してください。

で CMKs へのアクセスを取り消すには、次の手順に従います AWS KMS。

で CMK をオフにするには AWS Key Management Service
  1. AWS アカウントにログインし、 を開き AWS KMS、カスタマーマネージドキーを選択します。

  2. オフにするキーを選択します。

  3. [Key actions] (キーアクション) メニューを開き、[Disable] (無効) を選択します。

CMK が今後使用されないようにするために、 AWS Identity and Access Management (IAM) に Deny ポリシーを追加できます。"Service": "quicksight.amazonaws.com" をプリンシパルとして使用し、キーの ARN をリソースとして使用します。次のアクションを拒否してください: "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey"

重要

いずれかの方法でアクセスを取り消した後、データにアクセスできなくなるまでに最大 15 分かかる場合があります。

暗号化された Amazon Quick Suite データの復旧

アクセスが取り消されている間に Amazon Quick Suite データを復元するには
  1. CMK へのアクセスを復元します。通常、これは Amazon Quick Suite データを復旧するのに十分です。

  2. Amazon Quick Suite データをテストして、データが表示されるかどうかを確認します。

  3. (オプション) CMK へのアクセスを回復してもデータが完全に回復しない場合は、データの完全更新を実行します。

キーで管理できるデータの詳細については、「AWS Key Management Service カスタマーマネージドキーを使用した Amazon Quick Suite データの暗号化」を参照してください。