Submit Search
aws kms poiints
0 likes
532 views
K
kota tomimatsu
aws kms
Internet
Read more
1 of 17
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
More Related Content
PDF
aws-Organizations-aroud
kota tomimatsu
PDF
AWS Client VPN
kota tomimatsu
PDF
jaws aws-nuke
kota tomimatsu
PDF
Aws organization multi_accounts
kota tomimatsu
PDF
おひとりさまAWS Organizationsのススメ
Makio Tsukamoto
PDF
ElasticCloud
kota tomimatsu
PDF
Organizations周りの機能
kota tomimatsu
PDF
Cloudnative online-2021-stepfunction
kota tomimatsu
aws-Organizations-aroud
kota tomimatsu
AWS Client VPN
kota tomimatsu
jaws aws-nuke
kota tomimatsu
Aws organization multi_accounts
kota tomimatsu
おひとりさまAWS Organizationsのススメ
Makio Tsukamoto
ElasticCloud
kota tomimatsu
Organizations周りの機能
kota tomimatsu
Cloudnative online-2021-stepfunction
kota tomimatsu
What's hot
(20)
PDF
Jaws controltower
kota tomimatsu
PDF
Cloudfront cli tips
kota tomimatsu
PDF
AWS SSO x On-Prem AD Easy IAM user management on Jtf2021
Yukiya Hayashi
PPTX
Jaws ug aws-#30@anakagawa.pptx
AkihiroNakagawa1
PDF
ClientVPNとPrivateca
kota tomimatsu
PDF
aws-multiaccount-notify
kota tomimatsu
PPTX
Word press preinstall-iam対応版-aws体験ハンズオン-セキュア&スケーラブルウェブサービス構築編
Kameda Harunobu
PDF
AWS as MBaaS 〜APIキーとかの話〜
Yuki Hirai
PDF
Sophos UTM 9のAutoscalingを試してみた
morisshi
PPTX
20211223 Intellectual Constipation, To the World!
Typhon 666
PDF
Running Amazon S3 Encryption
Satoru Ishikawa
PDF
CloudFront マルチオリジンの利用事例と反省点
Hirokazu Ouchi
PDF
IVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyam
Hayato Kiriyama
PPTX
急なトラフィック増にも動じない、Amazon S3とCloudFrontを活用したWebサイト構築
Hirokazu Ouchi
PPTX
Amazon Inspectorについて
Amazon Web Services Japan
PDF
Develipers.IO 2016 E-1 「AWS Configを使ったAWS環境の見える化」
morisshi
PPTX
20211111 Security-JAWS Introduction
Typhon 666
PDF
Ops jaws meetup#3
Tomoaki Sakatoku
PDF
AWSについて @ JAWS-UG 沖縄 CMS祭り!
Yasuhiro Horiuchi
PDF
Aws lambda 事始め
Hiroyuki Hiki
Jaws controltower
kota tomimatsu
Cloudfront cli tips
kota tomimatsu
AWS SSO x On-Prem AD Easy IAM user management on Jtf2021
Yukiya Hayashi
Jaws ug aws-#30@anakagawa.pptx
AkihiroNakagawa1
ClientVPNとPrivateca
kota tomimatsu
aws-multiaccount-notify
kota tomimatsu
Word press preinstall-iam対応版-aws体験ハンズオン-セキュア&スケーラブルウェブサービス構築編
Kameda Harunobu
AWS as MBaaS 〜APIキーとかの話〜
Yuki Hirai
Sophos UTM 9のAutoscalingを試してみた
morisshi
20211223 Intellectual Constipation, To the World!
Typhon 666
Running Amazon S3 Encryption
Satoru Ishikawa
CloudFront マルチオリジンの利用事例と反省点
Hirokazu Ouchi
IVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyam
Hayato Kiriyama
急なトラフィック増にも動じない、Amazon S3とCloudFrontを活用したWebサイト構築
Hirokazu Ouchi
Amazon Inspectorについて
Amazon Web Services Japan
Develipers.IO 2016 E-1 「AWS Configを使ったAWS環境の見える化」
morisshi
20211111 Security-JAWS Introduction
Typhon 666
Ops jaws meetup#3
Tomoaki Sakatoku
AWSについて @ JAWS-UG 沖縄 CMS祭り!
Yasuhiro Horiuchi
Aws lambda 事始め
Hiroyuki Hiki
Ad
aws kms poiints
1.
AWS KMSを触る
2.
自己紹介 名前:富松 広太(とみまつ こうた) Blog:https://cloud-aws-gcp.hateblo.jp/ twitter:@kotamemento 所属:株式会社 Turn
and Frontier(関西クラウドベンダー) 2020 APN ALL AWS Certifications Engineer from:滋賀県
3.
AWS KMS(key management
service)の概要 ● 鍵を安全に保管してくれるサービス ● 各AWSサービスのデータ暗号化・復号化機能として連携 (S3、EBS等) ● セキュリティのポイントを自動的に抑えてくれる (キーローテーション、暗号化鍵の方式を決定) よく忘れるので整理してみました
4.
鍵がごちゃごちゃある・・ AWS KMSの概要 KMS │── CMK(customer
master key) │ ├── (1)AWS owned CMK ・・・・・・・AWSが管理、見れない │ ├── (2)AWS managed CMK・・・・・・AWSが管理、見れる。aws/service-nameの形式 │ └── (3)Customer managed CMK・・・・利用者が管理 │ ├───(3-1) awsが作成 │ └───(3-2) 自分で作成 │ │── (4)データキー・・・・・・・・・・・・データの暗号 /復号に利用
5.
鍵がごちゃごちゃある・・ AWS KMSの概要 KMS │── CMK(customer
master key) │ ├── (1)AWS owned CMK ・・・・・・・AWSが管理、見れない │ ├── (2)AWS managed CMK・・・・・・AWSが管理、見れる。aws/service-nameの形式 │ └── (3)Customer managed CMK・・・・利用者が管理 │ ├───(3-1) awsが作成 │ └───(3-2) 自分で作成 │ │── (4)データキー・・・・・・・・・・・・データの暗号 /復号に利用 特に2つの違いを知りたい・・・・
6.
CMKとデータキーの違い AWS KMS キー種別 データキー:データを暗号/復号化するために利用する CMK
:データキーを暗号/復号化するために利用する
7.
AWS外 AWS なぜCMKで直接暗号/復号化しないのか? AWS KMS キー種別 Master
keyをAWS外部に出したくないから データをAWSに送るのは不便だから、復号処理が一定時間でないのが嫌だから Client 取得 復号 AWS外 AWS Client 復号 取得 送付
8.
エンベロープ暗号化 ・暗号化対象のデータ容量が一定 ・鍵のrawデータをAWS外に出さなくて良い 暗号/復号化時の利用お作法は? AWS KMS キー種別 データキー 復号 1 2
9.
実際に作ってみると? AWS KMS キー種別 aws
kms create-key aws kms create-alias --alias-name alias/test-key-alias --target-key-id xxxxxxxxxx aws kms generate-data-key --key-id alias/test-key-alias --key-spec AES_256 aws kms generate-data-key --key-id alias/test-key-alias --key-spec AES_256 { "CiphertextBlob": "AQIDAHgUOG52kcVFzz8bdP・・・・ }
10.
各AWSサービスとの連携は? AWS KMS サービス連携 KMS │──
CMK(customer master key) │ ├── (1)AWS owned CMK ・・・・・・・AWSが管理、見れない │ ├── (2)AWS managed CMK・・・・・・AWSが管理、見れる。aws/service-nameの形式 │ └── (3)Customer managed CMK・・・・利用者が管理 │ ├───(3-1) awsが作成 │ └───(3-2) 自分で作成 │ │── (4)データキー・・・・・・・・・・・・データの暗号 /復号に利用 データキーの管理は各AWSサービスが裏側でやってくれている
11.
EC2にEBSをアタッチすると 1.暗号化されたデータキーを復号指示 2.復号化されたデータキーを取得 3.EBSデータを復号化 4.利用終了時(EBSデタッチ)に復号化されたデータキーを削除 KMSを削除すると即座に EC2動作には影響ないが、 次回EBSアタッチ時に2でエラーとなるので注意 KMSを間違って削除してしまったら EC2が起動しているうちに データを別の場所に保管すると良い EC2 EBS暗号化の流れ AWS
KMSサービス連携 EBS KMS 1 2 3 4
12.
(2)と(3-1),(3-2)の違いは? AWS KMS CMKの違い KMS │──
CMK(customer master key) │ ├── (1)AWS owned CMK ・・・・・・・AWSが管理、見れない │ ├── (2)AWS managed CMK・・・・・・AWSが管理、見れる。aws/service-nameの形式 │ └── (3)Customer managed CMK・・・・利用者が管理 │ ├───(3-1) awsが作成 │ └───(3-2) 自分で作成 │ │── (4)データキー・・・・・・・・・・・・データの暗号 /復号に利用 マネージドの方が制約が強く、管理が楽 (2) :特に指定がなく、暗号化さえできれば良い場合 (3-1):キーポリシーを管理可能(例 .クロスアカウント) (3-2):キーの暗号化方式まで細かく管理可能(例 .セキュリティポリシーの遵守)
13.
キーローテーションとは? AWS KMS ローテーション ・Backing
keyというキーの実態を入れ替えること ・key-IDやエイリアスはそのままで利用可能 ・過去分のBacking keyも世代管理するため利用者側への影響はない ・AWS管理だと自動ローテーション機能が利用可能
14.
暗号化時 利用したbacking keyのIDを ヘッダとして暗号化データに含んでおく 過去に暗号化したデータがローテで復号化できなくなる心配はないか? AWS KMS
ローテーション 復号化時 ヘッダからbacking keyのIDを読み取り復号 過去のキー情報も履歴管理しているため復号可能
15.
KMSを削除して良いのか迷ったら? AWS KMS 削除 削除は慎重に。暗号化データが復号できない可能性も ScheduleKeyDeletionすると一定期間様子見できる ScheduleKeyDeletionの間に利用のリクエストがあった場合通知することも可能
16.
AWS KMSまとめ ● 鍵種別を整理 ●
エンベロープ暗号化はcli等でやってみるのおすすめ ● KMS削除は気をつける(時間差の障害発生の可能性あり)
Download