Verifique a chave usada pelo QuickSight - Amazon QuickSight

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Verifique a chave usada pelo QuickSight

Quando uma chave é usada, um log de auditoria é criado no AWS CloudTrail. Você pode usar o log para rastrear o uso da chave. Se você precisar saber por qual chave os QuickSight dados são criptografados, você pode encontrar essas informações em CloudTrail.

Para saber mais sobre quais dados podem ser gerenciados com a chave, consulteCriptografando seus QuickSight dados com chaves gerenciadas pelo AWS Key Management Service cliente.

Verificar a CMK usada atualmente por um conjunto de dados do SPICE
  1. Navegue até seu CloudTrail registro. Para obter mais informações, consulte Registrando QuickSight informações com AWS CloudTrail.

  2. Localize os eventos de concessão mais recentes do conjunto de dados do SPICE usando os seguintes argumentos de pesquisa:

    • O nome do evento (eventName) contém Grant.

    • Os parâmetros da solicitação requestParameters contêm o QuickSight ARN do conjunto de dados.

    { "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "quicksight.amazonaws.com" }, "eventTime": "2022-10-26T00:11:08Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "quicksight.amazonaws.com", "userAgent": "quicksight.amazonaws.com", "requestParameters": { "constraints": { "encryptionContextSubset": { "aws:quicksight:arn": "arn:aws:quicksight:us-west-2:111122223333:dataset/12345678-1234-1234-1234-123456789012" } }, "retiringPrincipal": "quicksight.amazonaws.com", "keyId": "arn:aws:kms:us-west-2:111122223333:key/87654321-4321-4321-4321-210987654321", "granteePrincipal": "quicksight.amazonaws.com", "operations": [ "Encrypt", "Decrypt", "DescribeKey", "GenerateDataKey" ] }, .... }
  3. Dependendo do tipo de evento, uma das seguintes opções se aplica:

    CreateGrant: você pode encontrar a CMK usada mais recentemente no ID da chave (keyID) do último evento CreateGrant do conjunto de dados do SPICE.

    RetireGrant— Se o CloudTrail evento mais recente dos SPICE conjuntos de dados forRetireGrant, não haverá ID de chave e o recurso não será mais criptografado por CMK.

Verifique a CMK usada atualmente ao gerar artefatos de relatório
  1. Navegue até seu CloudTrail registro. Para obter mais informações, consulte Registrando QuickSight informações com AWS CloudTrail.

  2. Localize os GenerateDataKey eventos mais recentes para a execução do relatório usando os seguintes argumentos de pesquisa:

    • O nome do evento (eventName) contém GenerateDataKey ouDecrypt.

    • Os parâmetros da solicitação (requestParameters) contêm o QuickSight ARN da análise ou do painel para o qual o relatório foi gerado.

    { "eventVersion": "1.11", "userIdentity": { "type": "AWSService", "invokedBy": "quicksight.amazonaws.com" }, "eventTime": "2025-07-23T23:33:46Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-west-2", "sourceIPAddress": "quicksight.amazonaws.com", "userAgent": "quicksight.amazonaws.com", "requestParameters": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/87654321-4321-4321-4321-210987654321", "keySpec": "AES_256", "encryptionContext": { "aws:quicksight:arn": "arn:aws:quicksight:us-west-2:111122223333:dashboard/1ca456fe-eb34-4250-805c-b1b9350bd164", "aws:s3:arn": "arn:aws:s3:::sn-imagegen.prod.us-west-2" } }, ... }
  3. aws:s3:arné o bucket do S3 de QuickSight propriedade onde os artefatos do seu relatório são armazenados.

  4. Se você não vê maisGenerateDataKey, as novas execuções de relatórios não são mais criptografadas por CMK. Os artefatos de relatório existentes permanecerão criptografados.