使用できないKMSキーがデータキーに与える影響 - AWS Key Management Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

使用できないKMSキーがデータキーに与える影響

KMS キーが使用不能になると、効果はほぼ即時になります (最終的な一貫性が条件)。KMS キーのキー状態は新しい条件を反映するように変更され、暗号化オペレーションでKMSキーを使用するすべてのリクエストは失敗します。

ただし、KMSキーによって暗号化されたデータキーとデータキーによって暗号化されたデータへの影響は、データキーの復号化など、KMSキーが再び使用されるまで遅延します。

KMS キーは、次のようなさまざまな理由で使用できなくなる可能性があります。

この効果は、サービスが管理するリソースを保護するためにデータキーを使用する多くの AWS のサービス 人にとって特に重要です。次の例では、Amazon Elastic Block Store (Amazon EBS) と Amazon Elastic Compute Cloud (Amazon ) を使用していますEC2。異なる方法でデータキー AWS のサービス を使用します。詳細については、 AWS のサービスの「セキュリティ」の章の「データ保護」セクションを参照してください。

例えば、次のシナリオが考えられます。

  1. 暗号化されたEBSボリュームを作成し、保護するKMSキーを指定します。Amazon は AWS KMS 、 KMSキーを使用してボリュームの暗号化されたデータキーを生成するように にEBS要求します。Amazon は、暗号化されたデータキーをボリュームのメタデータとともにEBS保存します。

  2. EBS ボリュームをEC2インスタンスにアタッチすると、Amazon EC2はKMSキーを使用してEBSボリュームの暗号化されたデータキーを復号します。Amazon は Nitro ハードウェアのデータキーEC2を使用します。このキーは、すべてのディスク I/O をEBSボリュームに暗号化する役割を果たします。データキーは、EBSボリュームがEC2インスタンスにアタッチされている間、Nitro ハードウェアに保持されます。

  3. KMS キーを使用できないようにするアクションを実行します。これは、EC2インスタンスまたはEBSボリュームにすぐには影響しません。Amazon EC2 は、 キーではなくデータKMSキーを使用して、ボリュームがインスタンスにアタッチされている間、すべてのディスク I/O を暗号化します。

  4. ただし、暗号化されたEBSボリュームがEC2インスタンスからデタッチされると、Amazon は Nitro ハードウェアからデータキーEBSを削除します。次回、暗号化されたEBSボリュームがEC2インスタンスにアタッチされると、Amazon はキーを使用してボリュームの暗号化されたデータKMSキーを復号EBSできないため、アタッチメントは失敗します。EBS ボリュームを再度使用するには、KMSキーを再度使用できるようにする必要があります。