Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

パブリックキーを使用してオフラインオペレーションを実行する

フォーカスモード
パブリックキーを使用してオフラインオペレーションを実行する - AWS Key Management Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

非対称 KMS キーでは、プライベートキーは で作成 AWS KMS され、暗号化されないままになる AWS KMS ことはありません。プライベートキーを使用するには、 を呼び出す必要があります AWS KMS。API AWS KMS オペレーションを呼び出す AWS KMS ことで、 内でパブリックキーを使用できます。または、パブリックキーをダウンロードして共有し、 の外部で使用することもできます AWS KMS。

パブリックキーを共有して、他のユーザーが の外部でデータを暗号化できるようにし AWS KMS 、プライベートキーでのみ復号できます。または、プライベートキーを使用して生成した AWS KMS の外部にあるデジタル署名を他のユーザーが確認できるようにすることができます。または、パブリックキーをピアと共有して共有シークレットを取得することもできます。

AWS KMS内の非対称 KMS キーでパブリックキーを使用すると、すべての AWS KMS オペレーションの一部である認証、認可、ロギングの利点を得ることができます。また、復号できないデータを暗号化するリスクも軽減します。これらの機能は、 以外では有効ではありません AWS KMS。詳細については、「パブリックキーのダウンロードに関する特別な考慮事項」を参照してください。

ヒント

データキーまたは SSH キーをお探しですか。このトピックでは、プライベートキーをエクスポートすることができない AWS Key Management Serviceでの非対称キーの管理方法を説明しています。プライベートキーが対称暗号化 KMS キーで保護されているエクスポート可能なデータキーペアについては、「GenerateDataKeyPair」を参照してください。Amazon EC2 インスタンスに関連付けられたパブリックキーのダウンロード方法については、「Amazon EC2 ユーザーガイド」内の「パブリックキーの取得」および「Amazon EC2 ユーザーガイド」を参照してください。

パブリックキーのダウンロードに関する特別な考慮事項

KMS キーを保護するために、 はすべてのオペレーションのアクセスコントロール、認証された暗号化、および詳細なログ AWS KMS を提供します。 AWS KMS また、 では、KMS キーの使用を一時的または永続的に防止することもできます。最後に、 AWS KMS オペレーションは、復号できないデータを暗号化するリスクを最小限に抑えるように設計されています。これらの機能は、ダウンロードしたパブリックキーを の外部で使用する場合は使用できません AWS KMS。

Authorization

内の KMS キーへのアクセスを制御するキーポリシーIAM ポリシー AWS KMS は、 の外部で実行されるオペレーションには影響しません AWS。パブリックキーを取得できるユーザーは、KMS キーを使用してデータを暗号化したり、署名を検証したりするアクセス許可がない場合 AWS KMS でも、 の外部で使用できます。

キーの用途の制限

キーの使用制限は、 以外では有効ではありません AWS KMS。KeyUsage の を持つ KMS キーを使用して Encrypt オペレーションを呼び出すとSIGN_VERIFY、 AWS KMS オペレーションは失敗します。ただし、 SIGN_VERIFYまたは KeyUsageの を持つ KMS キーからパブリックキー AWS KMS を使用して の外部でデータを暗号化する場合KEY_AGREEMENT、データを復号することはできません。

アルゴリズムの制限

が AWS KMS サポートする暗号化アルゴリズムと署名アルゴリズムの制限は、 以外では有効ではありません AWS KMS。外部で KMS キーからパブリックキーを使用してデータを暗号化し AWS KMS、 AWS KMS がサポートしていない暗号化アルゴリズムを使用する場合、データを復号することはできません。

KMS キーの無効化と削除

内の暗号化オペレーションで KMS キーが使用されないようにするために実行できるアクション AWS KMS は、誰も の外部でパブリックキーを使用することを妨げません AWS KMS。例えば、KMS キーの無効化、KMS キーの削除のスケジューリング、KMS キーの削除、KMS キーからのキーマテリアルの削除は、 AWS KMSの外部のパブリックキーには影響しません。非対称 KMS キーを削除した場合、またはそのキーマテリアルを削除または紛失した場合、 の外部にあるパブリックキーで暗号化したデータは AWS KMS 回復できません。

ロギング

AWS CloudTrail は、リクエスト、レスポンス、日付、時刻、承認されたユーザーなど、すべての AWS KMS オペレーションを記録する ログに記録し、 の外部でのパブリックキーの使用を記録しません AWS KMS。

SM2 キーペアによるオフライン検証 (中国リージョンのみ)

SM2 パブリックキー AWS KMS を使用して の外部の署名を検証するには、識別 ID を指定する必要があります。デフォルトでは、 AWS KMS を識別 ID 1234567812345678として使用します。詳細については、「SM2 キーペアによるオフライン検証」(中国リージョンのみ) を参照してください。

このページの内容

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.