Verificar a chave usada pelo QuickSight - Amazon QuickSight

Verificar a chave usada pelo QuickSight

Quando uma chave é usada, um log de auditoria é criado no AWS CloudTrail. Você pode usar o log para rastrear o uso da chave. Se precisar saber por qual chave os dados do QuickSight são criptografados, é possível encontrar essas informações no CloudTrail.

Para saber mais sobre quais dados podem ser gerenciados com a chave, consulte Como criptografar seus dados do QuickSight com chaves do AWS Key Management Service gerenciadas pelo cliente.

Verificar a CMK usada atualmente por um conjunto de dados do SPICE
  1. Navegue até o log do CloudTrail. Para obter mais informações, consulte Registro em log de informações do QuickSight com o AWS CloudTrail.

  2. Localize os eventos de concessão mais recentes do conjunto de dados do SPICE usando os seguintes argumentos de pesquisa:

    • O nome do evento (eventName) contém Grant.

    • Os parâmetros da solicitação requestParameters contêm o ARN do QuickSight para o conjunto de dados.

    { "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "quicksight.amazonaws.com" }, "eventTime": "2022-10-26T00:11:08Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "quicksight.amazonaws.com", "userAgent": "quicksight.amazonaws.com", "requestParameters": { "constraints": { "encryptionContextSubset": { "aws:quicksight:arn": "arn:aws:quicksight:us-west-2:111122223333:dataset/12345678-1234-1234-1234-123456789012" } }, "retiringPrincipal": "quicksight.amazonaws.com", "keyId": "arn:aws:kms:us-west-2:111122223333:key/87654321-4321-4321-4321-210987654321", "granteePrincipal": "quicksight.amazonaws.com", "operations": [ "Encrypt", "Decrypt", "DescribeKey", "GenerateDataKey" ] }, .... }
  3. Dependendo do tipo de evento, uma das seguintes opções se aplica:

    CreateGrant: você pode encontrar a CMK usada mais recentemente no ID da chave (keyID) do último evento CreateGrant do conjunto de dados do SPICE.

    RetireGrant: se o último evento do CloudTrail do conjunto de dados do SPICE for RetireGrant, não haverá ID de chave e o recurso não será mais criptografado pela CMK.

Verificar a CMK que é usada atualmente ao gerar artefatos de relatórios
  1. Navegue até o log do CloudTrail. Para obter mais informações, consulte Registro em log de informações do QuickSight com o AWS CloudTrail.

  2. Localize os eventos de GenerateDataKey mais recentes de execução de relatórios usando os seguintes argumentos de pesquisa:

    • O nome do evento (eventName) contém GenerateDataKey ou Decrypt.

    • Os parâmetros da solicitação (requestParameters) contêm o ARN do QuickSight para a análise ou painel para o qual o relatório foi gerado.

    { "eventVersion": "1.11", "userIdentity": { "type": "AWSService", "invokedBy": "quicksight.amazonaws.com" }, "eventTime": "2025-07-23T23:33:46Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-west-2", "sourceIPAddress": "quicksight.amazonaws.com", "userAgent": "quicksight.amazonaws.com", "requestParameters": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/87654321-4321-4321-4321-210987654321", "keySpec": "AES_256", "encryptionContext": { "aws:quicksight:arn": "arn:aws:quicksight:us-west-2:111122223333:dashboard/1ca456fe-eb34-4250-805c-b1b9350bd164", "aws:s3:arn": "arn:aws:s3:::sn-imagegen.prod.us-west-2" } }, ... }
  3. aws:s3:arn é o bucket do S3 pertencente ao QuickSight onde seus artefatos de relatórios são armazenados.

  4. Se você não vir mais GenerateDataKey, as novas execuções de relatórios não serão mais criptografadas pela CMK. Os artefatos de relatórios existentes permanecerão criptografados.