翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon SQS のキー管理
Amazon SQS は、AWS Key Management Service (KMS) と統合してサーバー側の暗号化 (SSE) 用に KMS キーを管理します。SSE 情報およびキー管理の定義については、「Amazon SQS での保管中の暗号化」をご参照ください。Amazon SQS は KMS キーでメッセージを暗号化および復号するデータキーを検証および保護します。以下のセクションは Amazon SQS サービスの KMS キーとデータキーの操作について説明します。
AWS KMS 許可を設定する
すべての KMS キーにはキーポリシーが必要です。Amazon SQS の AWS マネージド KMS キーにおけるキーポリシーを変更することはできないことにご留意ください。この KMS キーのポリシーには、暗号化されたキューを使用するためのアカウント内 (Amazon SQS の使用が承認されているもの) にあるすべてのプリンシパルのアクセス許可が含まれています。
カスタマーマネージド KMS キーの場合、各キュープロデューサーおよびコンシューマーの許可を追加するため、キーポリシーを設定する必要があります。これを行うため、KMS キーポリシー内にプロデューサーおよびコンシューマーをユーザーとして名前を付けます。AWS KMS 許可の詳しい情報については、AWS Key Management Service デベロッパーガイドの AWS KMS リソースおよび運用または AWS KMS API 許可リファレンスを参照してください。
または、必要な許可をIAM ポリシーで指定して、暗号化されたメッセージを作成および使用するプリンシパルにこのポリシーを割り当てます。詳しい情報については、AWS Key Management Service デベロッパーガイドの AWS KMS で IAM ポリシーの使用をご参照ください。
注記
Amazon SQS と送受信するためにグローバル許可が設定可能ですが、AWS KMS は IAM ポリシー Resource
セクションの特定リージョンで KMS キーの完全 ARN を明示的に指定することが求められます。
AWS のサービスのKMSアクセス許可の設定
いくつかの AWS サービスは、Amazon SQS キューにイベントを送信できるイベントソースとして機能します。これらのイベントソースが暗号化キューと動作できるようにする場合、カスタマーマネージド KMS キーを作成して、サービスで必要な AWS KMS API メソッドを使用するためにキーポリシーに許可を追加する必要があります。アクセス許可を設定するには、次の手順を実行します。
警告
Amazon SQS メッセージを暗号化するための KMS キーを変更する場合、古い KMS キーで暗号化した既存のメッセージはそのキーで暗号化されたままになることに注意してください。これらのメッセージを復号するには、古い KMS キーを保持していて、そのキーポリシーで kms:Decrypt
および kms:GenerateDataKey
へのアクセス許可を Amazon SQS に付与していることを確認する必要があります。新しいメッセージを暗号化するために新しい KMS キーに更新したら、古い KMS キーで暗号化したすべての既存のメッセージを処理してキューから削除したことを確認してから、古い KMS キーを削除または無効にします。
-
カスタマーマネージド KMS キーを作成。詳細については、AWS Key Management Service デベロッパーガイドのキーの作成を参照してください。
-
AWS のサービスイベントソースに
kms:Decrypt
およびkms:GenerateDataKey
API メソッドを使用できるようにするため、KMS キーポリシーに以下のステートメントを追加します。{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "
service
.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }] }上記の例の「Service」をイベント出典のサービス名に置き換えます。イベントソースには、次のサービスが含まれます。
[イベントソース] サービス名 Amazon CloudWatch Events events.amazonaws.com
Amazon S3イベント通知について s3.amazonaws.com
Amazon SNS トピックのサブスクリプション sns.amazonaws.com
-
KMS キーの ARN を使用して既存の SSE キューを設定します。
-
暗号化されたキューのARNをイベント出典に追加します。
プロデューサーの AWS KMS アクセス許可を設定する
データキー再利用期間が終了した場合、プロデューサーによる次回のSendMessage
またはSendMessageBatch
の呼び出しでは、kms:Decrypt
とkms:GenerateDataKey
の呼び出しもトリガーされます。kms:Decrypt
の呼び出しでは、新しいデータキーを使用する前に整合性を検証します。したがって、プロデューサーは KMS キーの kms:Decrypt
および kms:GenerateDataKey
許可が必要です。
次のステートメントをプロデューサーの IAMポリシーに追加します。キーリソースとキューリソースには正しい ARN値を使用してください。
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource":
"arn:aws:kms:us-east-2:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab"
}, { "Effect": "Allow", "Action": [ "sqs:SendMessage" ], "Resource":"arn:aws:sqs:*:123456789012:MyQueue"
}] }
コンシューマーの AWS KMS アクセス許可の設定
データキー再利用期間が終了した場合、コンシューマーが次回に ReceiveMessage
を呼び出すと、それを使用する前に新しいデータキーの整合性を検証するために、kms:Decrypt
の呼び出しもトリガーされます。したがって、コンシューマーは指定されたキューのメッセージの暗号化に使用される KMS キーへの kms:Decrypt
許可が必要です。キューがデッドレターキューとして機能する場合、コンシューマーはソースキューのメッセージの暗号化に使用される KMS キーへの kms:Decrypt
許可も必要です。次のステートメントをコンシューマーの IAM ポリシーに追加します。キーリソースとキューリソースには正しい ARN値を使用してください。
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":
"arn:aws:kms:us-east-2:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab"
}, { "Effect": "Allow", "Action": [ "sqs:ReceiveMessage" ], "Resource":"arn:aws:sqs:*:123456789012:MyQueue"
}] }
混乱した代理の保護で AWS KMS アクセス許可を設定する
キーポリシーステートメントのプリンシパルが AWS サービスプリンシパルの場合、aws:SourceArn
または aws:SourceAccount
のグローバル条件キーを使用して混乱した使節問題から保護できます。これらの条件キーを使用する場合、暗号化されているリソースの Amazon リソースネーム (ARN) の値を設定します。リソースの ARN が不明の場合は、代わりに aws:SourceAccount
を使用してください。
この KMS キーポリシーでは、アカウント 111122223333
が保有されたサービスの特定リソースは、Decrypt
および GenerateDataKey
アクションにおいて KMS を呼び出すことが許可されます。これは Amazon SQS の SSE 使用中に発生します。
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service":
"<replaceable>service</replaceable>.amazonaws.com"
}, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": ["arn:aws:service::111122223333:resource"
] } } }] }
SSE を有効にした Amazon SQS キューを使用する場合、以下のサービスが aws:SourceArn
をサポートします:
-
Amazon SNS
-
Amazon S3
-
CloudWatch Events
-
AWS Lambda
-
CodeBuild
-
Amazon Connect Customer Profiles
-
AWS オートスケーリング
-
Amazon Chime
データキー再利用期間について
データキー再利用期間は、Amazon SQSが同じデータキーを再利用するための最大期間を定義します。データキー再利用期間が終了すると、Amazon SQSは新しいデータキーを生成します。再利用期間については、次のガイドラインに注意してください。
-
再利用期間を短くする方がセキュリティを強化できますが、結果としてAWS KMSへの呼び出しが多くなり、無料利用枠を超える料金が発生することがあります。
-
データキーは暗号化用と復号化用に別々にキャッシュされますが、再利用期間はデータキーの両方のコピーに適用されます。
-
データキー再利用期間が終了すると、
SendMessage
またはSendMessageBatch
の次の呼び出しでは、通常AWS KMSGenerateDataKey
メソッドへの呼び出しをトリガーして新しいデータキーを取得します。また、次にSendMessage
およびReceiveMessage
を呼び出すと、データキーを使用する前にAWS KMSDecrypt
の呼び出しがトリガーされ、データキーの整合性が検証されます。 -
プリンシパル (AWS アカウントまたはユーザー) は、データキーを共有しません (固有のプリンシパルから送信されたメッセージには、常に固有のデータキーが設定されます)。このため、AWS KMS への呼び出しのボリュームは、データキーの再利用期間中に使用する一意のプリンシパルの数の倍数になります。
AWS KMSコストの見積もり
コストを予測して AWS の請求内容をより正確に把握するため、Amazon SQS が KMS キーを使用する頻度を調べることをお勧めします。
注記
以下の計算式によってかなり正確にコストを予測できますが、Amazon SQS の分散性によって実際のコストが高くなる可能性があります。
APIリクエスト(R
) キューごとの数を計算する場合は、次の式を使用します。
R = (B / D) * (2 * P + C)
B
は請求期間(秒)です。
D
は、データキー再利用期間(秒)です。
P
はメインの生産数は Amazon SQS キューに送信されます。
C
は、Amazon SQSキューから受信する、コンシューマー側のプリンシパル数です。
重要
一般的に、プロデューサー側プリンシパルで発生するコストはコンシューマー側プリンシパルの倍程度になります。詳細については、「データキー再利用期間について」を参照してください。
プロデューサーとコンシューマーの ユーザーが異なる場合、コストは増加します。
以下は計算の例です。正確な料金については、「AWS Key Management Service 料金表
例1:AWS KMS API コール数の計算 (2 プリンシパル、1 キュー)
この例では、以下を想定しています。
-
請求期間は1月1日から31日(2,678,400秒)です。
-
データキー再利用期間は5分(300秒)に設定されています。
-
キューの数は 1 つです。
-
プロデューサー側プリンシパルが1つ、コンシューマー側プリンシパルが1つあります。
(2,678,400 / 300) * (2 * 1 + 1) = 26,784
例2:AWS KMSAPI コール数の計算 (複数のプロデューサーとコンシューマー、2 キュー)
この例では、以下を想定しています。
-
請求期間は2月1日から28日(2,419,200秒) です。
-
データキー再利用期間は24時間(86,400秒)に設定されています。
-
キューの数は2つです。
-
1つ目のキューのプロデューサー側プリンシパルは3つ、コンシューマー側プリンシパルは1つです。
-
2つ目のキューのプロデューサー側プリンシパルは5つ、コンシューマー側プリンシパルは2つです。
(2,419,200 / 86,400 * (2 * 3 + 1)) + (2,419,200 / 86,400 * (2 * 5 + 2)) = 532
AWS KMS エラー
Amazon SQSおよびAWS KMSを使用する際、エラーが発生することがあります。次のリファレンスでは、エラーおよび考えられるトラブルシューティング方法について説明します。