Amazon Relational Database Service
ユーザーガイド (API バージョン 2014-10-31)

Amazon RDS リソースの暗号化

Amazon RDS DB インスタンスの暗号化オプションを有効にすることで、保管時の Amazon RDS DB インスタンスとスナップショットを暗号化できます。保管時に暗号化されるデータには、DB インスタンス、自動バックアップ、リードレプリカ、スナップショットの基本的なストレージが含まれます。

Amazon RDS の暗号化された DB インスタンスでは、Amazon RDS DB インスタンスをホストしているサーバーでデータを暗号化するために、業界標準の AES-256 暗号化アルゴリズムを使用します。データが暗号化されると、Amazon RDS はパフォーマンスの影響を最小限に抑えながら、データへのアクセスと復号の認証を透過的に処理します。暗号化を使用するために、データベースのクライアントアプリケーションを変更する必要はありません。

Amazon RDS リソースへのアクセスの暗号化

Amazon RDS の暗号化された DB インスタンスは、基になるストレージへの不正アクセスからデータを保護することによって、データ保護の追加レイヤーを提供します。Amazon RDS の暗号化を使用して、クラウドにデプロイされるアプリケーションのデータ保護を強化することや、および保管時のデータ暗号化に関するコンプライアンスの要件を達成することができます。

Amazon RDS は、Transparent Data Encryption (TDE) による Oracle または SQL Server の DB インスタンスの暗号化もサポートします。TDE は、保管時の暗号化とともに使用できますが、TDE と保管時の暗号化を同時に使用すると、データベースのパフォーマンスに若干影響する可能性があります。個々の暗号化方式ごとに異なるキーを管理する必要があります。TDE の詳細については「Oracle Transparent Data Encryption」、「AWS CloudHSM Classic を使用した Amazon RDS Oracle TDE キーの保存」または「Microsoft SQL Server Transparent Data Encryption のサポート」を参照してください。

Amazon RDS リソースを暗号化および復号するために使用するキーを管理するには、AWS Key Management Service (AWS KMS) を使用します。AWS KMS は、安全で可用性の高いハードウェアとソフトウェアを組み合わせて、クラウド向けに拡張されたキー管理システムを提供します。AWS KMS を使用すると、キーの暗号化を作成し、このキーの使用方法を制御するポリシーを定義できます。AWS KMS は CloudTrail をサポートするため、キーの使用を監査して、キーが適切に使用されていることを確認できます。AWS KMS キーは、Amazon RDS と、Amazon Simple Storage Service (Amazon S3)、Amazon Elastic Block Store (Amazon EBS)、Amazon Redshift などのサポートされている AWS サービスの組み合わせで使用できます。AWS KMS をサポートしているサービスのリストについては、AWS Key Management Service 開発者ガイドの「サポートされるサービス」を参照してください。

Amazon RDS の暗号化された DB インスタンスでは、すべてのログ、バックアップ、スナップショットが暗号化されます。また、Amazon RDS の暗号化されたインスタンスのリードレプリカも、同じリージョンにある場合にマスターインスタンスと同じキーを使用して暗号化されます。マスターとリードレプリカが異なるリージョンにある場合には、このリージョンの暗号化キーを使用して暗号化します。

リージョン間リードレプリカを持つ暗号化された/されていない Amazon RDS DB インスタンスでは、ソースとリードレプリカ間で送信されるデータは暗号化されます。

DB インスタンスの Amazon RDS 暗号化の有効化

新しい DB インスタンスの暗号化を有効にするには、Amazon RDS コンソールで [Enable encryption] を選択します。DB インスタンスの作成については、次のいずれかのトピックを参照してください。

create-db-instance AWS CLI コマンドを使用して、暗号化された RDS DB インスタンスを作成するには、--storage-encrypted パラメータを true に設定します。CreateDBInstance API アクションを使用する場合は、StorageEncrypted パラメータを true に設定します。

暗号化された DB インスタンスを作成するときに、暗号化キーとして AWS KMS キー識別子を指定できます。AWS KMS キー識別子を指定しない場合、Amazon RDS は新しい DB インスタンスに対してデフォルトの暗号化キーを使用します。AWS KMS は、AWS アカウント用に Amazon RDS のデフォルトの暗号化キーを作成します。AWS アカウントには、AWS のリージョンごとにデフォルトの暗号化キーがあります。

暗号化された DB インスタンスを作成した場合は、そのインスタンスに暗号キーを変更できません。したがって、暗号化された DB インスタンスを作成する前に、暗号化キーの要件を確認してください。

AWS CLI create-db-instance コマンドを使用して暗号化された RDS DB インスタンスを作成する場合、--kms-key-id パラメータを、DB インスタンスの AWS KMS 暗号化キーの Amazon リソースネーム (ARN) に設定します。Amazon RDS API の CreateDBInstance アクションを使用する場合は、KmsKeyId パラメーターを、DB インスタンスの AWS KMS キーの ARN に設定します。

別のアカウントのキーの ARN を使用して、RDS DB インスタンスを暗号化できます。または、その新しい DB インスタンスを暗号化するために使用される AWS KMS 暗号化キーを所有しているのと同じ AWS アカウントで、DB インスタンスを作成できます。その場合は、渡す AWS KMS キー ID は、キーの ARN ではなく AWS KMS キーとすることができます。

重要

Amazon RDS が DB インスタンスの暗号化キーにアクセスできなくなると (たとえば、RDS のキーへのアクセス権が失効したなど)、暗号化された DB インスタンスは終了状態になります。この場合、DB インスタンスはバックアップからのみ復元できます。データベース内の暗号化されたデータの消失を防ぐために、暗号化された DB インスタンスのバックアップは常に有効にしておくことを強くお勧めします。

Amazon RDS の暗号化の可用性

Amazon RDS の暗号化は、現在すべてのデータベースエンジンおよびストレージタイプで使用することができます。Amazon RDS​ 暗号化は現在、中国 (北京) リージョンでは使用できません。

Amazon RDS 暗号化は、ほとんどの DB インスタンスクラスで使用できます。次の表は、Amazon RDS 暗号化をサポートしていない DB インスタンスクラスの一覧です。

インスタンスタイプ インスタンスクラス

汎用 (M1)

db.m1.small

db.m1.medium

db.m1.large

db.m1.xlarge

メモリ最適化 (M2)

db.m2.xlarge

db.m2.2xlarge

db.m2.4xlarge

バースト可能 (T2)

db.t2.micro

注記

SQL Server の Express Edition を実行している DB インスタンスで保管時の暗号化を使用することはできません。​

Amazon RDS 暗号化キーの管理

IAM コンソールで AWS Key Management Service (AWS KMS) を使用して、Amazon RDS の暗号化された DB インスタンス用のキーを管理できます。キーに対するフルコントロールの権限が必要な場合は、カスタマー管理型のキーを作成する必要があります。

AWS KMS によってプロビジョニングされるデフォルトのキーは、削除、取り消し、またはローテーションすることができません。スナップショットを共有する AWS アカウントのデフォルト AWS KMS 暗号化キーを使って暗号化されたスナップショットを共有することはできません。

AWS CloudTrail を使用することによって、カスタマー管理型のキーを使用して実行されたすべてのアクションの監査ログを表示できます。

重要

暗号化された DB インスタンスのキーを無効にすると、その DB インスタンスに対して読み書きすることができません。Amazon RDS で、Amazon RDS がアクセスできないキーで暗号化された DB インスタンスが発生すると、Amazon RDS は DB インスタンスを終了状態にします。この場合、DB インスタンスは使用できなくなり、データベースの現在の状態を復元することはできません。この DB インスタンスを復元するには、Amazon RDS の暗号化キーへのアクセスを再び有効にした後、バックアップから DB インスタンスを復元します。

Amazon RDS の暗号化された DB インスタンスの制限事項

Amazon RDS の暗号化された DB インスタンスには、以下の制限事項があります。

  • Amazon RDS DB インスタンスの暗号化は、DB インスタンスの作成時にのみ有効にすることができます。作成後に暗号化を有効にすることはできません。

    ただし、暗号化されていない DB スナップショットのコピーは暗号化できるので、暗号化されていない DB インスタンスに効果的に暗号化を追加できます。つまり、DB インスタンスのスナップショットを作成し、そのスナップショットの暗号化済みコピーを作成します。この暗号化されたスナップショットから DB インスタンスを復元することで、元の DB インスタンスの暗号化されたコピーを作成できます。詳細については、「スナップショットのコピー」を参照してください。

  • 暗号化された DB インスタンスを変更して暗号化を無効にすることはできません。

  • 暗号化されていない DB インスタンスのリードレプリカを暗号化することや、暗号化された DB インスタンスのリードレプリカを暗号化しないことは設定できません。

  • 暗号化されたリードレプリカは、ソース DB インスタンスと同じキーで暗号化する必要があります。

  • 暗号化されていないバックアップやスナップショットを、暗号化された DB インスタンスに復元することはできません。

  • あるリージョンから別のリージョンに暗号化されたスナップショットをコピーするには、コピー先リージョンの KMS キー識別子を指定する必要があります。これは、KMS 暗号化キーは作成されたリージョンに固有であるためです。

    送信元スナップショットはコピープロセス全体で暗号化されたままになります。AWS Key Management Service では、コピー処理中にエンベロープ暗号化を使用してデータを保護します。エンベロープ暗号化の仕組みの詳細については、「エンベロープ暗号化」を参照してください。