SlideShare a Scribd company logo
1 of 70
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
1
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
AWS 公式 Webinar
https://amzn.to/JPWebinar
過去資料
https://amzn.to/JPArchive
AWS Key Management Service
サービスカットシリーズ
[AWS Black Belt Online Seminar]
松久 正幸
2018年11月21日
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
2
自己紹介
名前:松久 正幸 (まつひさ まさゆき)
所属:アマゾン ウェブ サービス ジャパン株式会社
シニア ソリューション アーキテクト
経歴:金融業界を長年担当
国内外のITプロジェクト、コンサルティング実施後AWSへ
好きな AWS サービス:Amazon VPC、AWS KMS
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
3
AWS Black Belt Online Seminar とは
「サービス別」「ソリューション別」「業種別」のそれぞれのテーマに分かれて、アマゾ
ン ウェブ サービス ジャパン株式会社が主催するオンラインセミナーシリーズです.
質問を投げることができます!
• 書き込んだ質問は、主催者にしか見えません
• 今後のロードマップに関するご質問は
お答えできませんのでご了承下さい
本動画および資料は後日サイトへアップいたします.
3
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
4
内容についての注意点
• 本資料では2018年11月21日時点のサービス内容および価格についてご説明しています.最新の
情報はAWS公式ウェブサイト(http://aws.amazon.com)にてご確認ください.
• 資料作成には十分注意しておりますが、資料内の価格とAWS公式ウェブサイト記載の価格に相
違があった場合、AWS公式ウェブサイトの価格を優先とさせていただきます.
• 価格は税抜表記となっています.日本居住者のお客様が東京リージョンを使用する場合、別途消
費税をご請求させていただきます.
• AWS does not offer binding price quotes. AWS pricing is publicly available and is subject to
change in accordance with the AWS Customer Agreement available at
http://aws.amazon.com/agreement/. Any pricing information included in this document is provided
only as an estimate of usage charges for AWS services based on certain information that you
have provided. Monthly charges will be based on your actual use of AWS services, and may vary
from the estimates provided.
4
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
5
このセミナーで得られること
本セミナーの内容
AWS Key Management Service (AWS KMS)の機能、内部構造、FIPS 140-2検定について
は、以下の3つの公式文書に記載されています。本セミナーではこれを要約してお伝えします。
AWS Key Management Service Cryptographic Details [2018年8月更新]
https://d0.awsstatic.com/whitepapers/KMS-Cryptographic-Details.pdf
AWS Key Management Serviceのベストプラクティス [日本語]
https://d0.awsstatic.com/whitepapers/aws-kms-best-practices.pdf
FIPS 140-2 Non-Proprietary Security Policy AWS Key Management Service HSM(Hardware version 2.0, firmware version
1.3.6)[2017/8/24]
https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3009.pdf
本セミナーのゴール
AWS KMSの使い方と鍵管理の仕組みを理解
AWSの鍵管理を正しくご利用いただくこと
社内のセキュリティ及びコンプライアンス部門に鍵管理の仕組みを伝えられること
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
6
Agenda
• AWS KMS概要
• 暗号化(encrypt)、鍵管理(KMI)、AWS KMS
• AWS KMSの暗号鍵管理機能
• AWS KMSの認可・監査
• AWS KMSの鍵を使用した暗号化/複合化
• AWS KMSの暗号詳細
• AWS KMSのTIPS
• まとめ
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
7
AWS KMS概要
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
8
暗号(Cryptographic)
平文(plaintext)を暗号化(encrypt)し暗号文(ciphertext)にする、
またそれを複合化(decrypt)すること
暗号の技術は、アルゴリズム(algorithm)と鍵(key)
鍵の使い方によって、対称鍵暗号(symmetric cryptography)と、
公開鍵暗号(public-key cryptography)または非対称暗号
(asymmetric cryptography)に分類できる
暗号の常識として秘密の暗号アルゴリズムは使用してはいけない、
公開された暗号アルゴリズムを使用する
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
9
暗号化を利用したデータ保護
通信の暗号化(Data encryption in transit)
• 通信路の盗聴からデータを守る
• SSL/TLS
• IPSec
• 無線LAN暗号化
保管データの暗号化(Data encryption at rest)
• 保管されたデータが意図しない第三者から読み出されるのを防ぐ
• ファイル暗号化
• 暗号化ファイルシステム
• データベース暗号化
• ブロックデバイス暗号化
in transit
at rest
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
10
暗号の鍵管理において考慮すべき問題
鍵はどこに保管されるのか?
• 自身が所有するハードウェア?
• AWSのハードウェア?
鍵はどこで使われるのか?
• 自分で管理するクライアントソフトウェアにて?
• AWS上で稼働するシステムにて?
誰が鍵を使えるのか?
• 許可をもつユーザーやアプリケーション?
• ユーザーが許可を与えたAWS上のアプリケーション?
鍵関連の確かなセキュリティを担保する仕組みがあるのか?
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
11
Key Management Infrastructure
KMI(Key Management Infrastructure)とは?
• 暗号鍵の保管、鍵のアクセス制御等、鍵自身のセキュリティを管理するインフラ
ストラクチャ
KMIは2つの機能から成り立つ
• 鍵の保管 - 鍵を安全に保管するストレージ
• 鍵の管理 – 鍵のライフサイクル管理、及び鍵の管理や利用に対する認証・認可・
記録するアクセス制御
厳しいコンプライアンス適合要求の場合
• ハードウェアセキュリティモジュール(HSM)が利用される事が多い
• 鍵保管のための占有ストレージ、耐タンパー性、認可の無いユーザーからの保護
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
12
AWSにおける暗号化モデルとKMI
暗号化方式 暗号化方式 暗号化方式
鍵の管理鍵の管理
鍵の保管 鍵の保管
鍵の管理
鍵の保管
KMI KMI KMI
モデルA モデルB モデルC
お客様が管理
AWSが管理
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
13
AWS Key Management Service (AWS KMS)
暗号鍵の作成、管理、運用のためのサービス
• 可用性、物理的セキュリティ、ハードウェアの管理をAWS が担当するマネージド
サービス
• 暗号鍵を保存、暗号鍵を使用するための安全なロケーションを提供
• マスターキーはFIPS 140-2検定済暗号化モジュールによって保護
AWSサービスとの統合 (S3, EBS, Redshift, RDS, Snowball等)
SDKとの連携でお客様の独自アプリケーションデータも暗号化
AWS CloudTrailと連動したログの生成による組み込み型監査
全てのリージョンで利用可能
(※中国リージョン除く)
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
14
AWS KMSで使用する重要な用語
Customer Master Key(CMK)
• 暗号鍵のヒエラルキーの頂点に位置する
KMS上のAES256ビットの鍵
• 暗号化された状態で可用性の高いストレー
ジに保管される
• KMS内部のHSM上でのみ平文で存在し、
最大4KBのデータを暗号化/複合化
Customer Data Key(CDK)
• 実際の暗号化対象オブジェクトの暗号化・
複合化に使用されるAES256ビットの鍵
• KMSで生成され、CMKで暗号化された状
態で保存される
• KMS、利用時のみCMKで複合化し、AWS
のサービス内もしくはユーザのアプリケー
ションで使用する
Envelope Encryption
• マスターキーをデータ暗号化に直接利用
するのではなく、マスターキーで暗号化
した暗号キーで対象オブジェクトを暗号
化/復号する。
• 暗号化したデータと、CMKで暗号化され
たデータキーを一緒に保管する、つまり
コンテンツに対する封筒(Envelop)
• 大量のデータの暗号化を実現
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
15
AWS KMSにおける暗号鍵のヒエラルキー
2-Tierの暗号鍵ヒエラルキー
個別のデータキーによるユーザーデータの暗号化
AWS KMS マスターキーによるデータキーの暗号化
Envelope Encryptionを利用
Envelope Encryptionの利点
• データキーの漏洩リスクを限定化
• ラージデータを暗号化する場合のパフォーマンスメリット
• 少数のマスターキーを管理することで管理性を向上
• 鍵利用に関する中央集中アクセスと監査
Customer Master
Key(s)
Data Key 1
Amazon
S3 Object
Amazon
EBS Volume
Amazon
Redshift
Cluster
Data Key 2 Data Key 3 Data Key 4
Custom
Application
AWS KMS
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
16
AWS KMSのアーキテクチャー
KMS
host
KMS
host
KMS
host
HSM
HSM
HSM
(Hardware Security
Module)
CMK
(暗号化された)
KMSInterface
• 暗号化キーのニーズに合わせて自動でスケール
• 複数のアベイラビリティーゾーンによる高可用性
• CMKは高耐久、低レイテンシーのストレージに、暗号化さ
れた状態で保存し、99.999999999%の耐久性を実現
• 内部の通信はすべて暗号化されている
Domain
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
17
AWS KMSの基本動作
Durable
Encrypted Key Store
+
Data key Encrypted data key
1. クライアントは AWSアカウント内のCMKのIDを渡してkms:GenerateDataKey を呼び出す。このリクエストは呼び出し
たユーザーの権限と鍵のアクセス権限の両方に基づき認証する
2. KMSがユニークなCDKを生成
3. 暗号化されたCMKを高耐久ストレージから取り出し、HSMの中でCMKを複合化
4. 複合化されたCMKを使用しCDKを暗号化し、平文のCDKと暗号化されたCDKをクライアントに返す、利用後は平文のCMK
は消える
5. クライアントは、平文のCDKを使ってデータを暗号化し、データとともに暗号化されたCDKを保存する
復号:復号の際は、クライアントがデータに含まれる暗号化されたデータキーをKMSに渡す。暗号化されたデータキーは復号
のために必要
クライアント
(AWSサービスまたは
アプリケーション)
1
Client AuthN
and AuthZ
2
3
4
5 HSM
KMSInterface
KMS host
暗号化処理
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
18
できること
暗号鍵の生成と安全な保管
鍵利用の権限管理
鍵利用の監査
対称鍵暗号
最大4KBのデータ暗号化
AWSサービスとのインテグレー
ション
鍵のインポート
AWS KMS できること/できないこと
(現時点で)できないこと
シングルテナント
非対称鍵暗号
4KBを超えるデータの直接的な暗号化
鍵のエクスポート
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
19
AWS KMSとインテグレーションされているAWSサービス
https://aws.amazon.com/jp/kms/details/
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
20
主要なAWS KMS API
鍵管理用API
• CreateKey, CreateAlias
• DisableKey
• EnableKeyRotation
• PutKeyPolicy
• ListKeys
• DescribeKey
データAPI
• Encrypt
• Decrypt
• GenerateDataKey*
AWS KMSを操作するAPIは35個(2018年11月現在)
http://docs.aws.amazon.com/kms/latest/APIReference/Welcome.html
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
21
AWS KMSの暗号鍵管理機能
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
22
AWS KMSの暗号鍵管理機能
• 鍵の生成
• 単一のエイリアスおよび説明を付けたCMKの作成
• 鍵のアクセス管理
• 鍵を管理するIAM ユーザーおよびロールの定義
• 鍵を使用できるIAM ユーザーおよびロールの定義
• キーポリシーによるリソースベースの管理
• CMKの無効化/有効化/削除
• 1 年ごとの自動キーローテーションの有効化
• CMKの持ち込み、Bring Your Own Key (BYOK)
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
23
事前のポイント
アクセス方法
• AWSマネージメントコンソールのサー
ビス一覧からアクセス(’19 10月以前
はIAMの管理画面からアクセス、下記
URL参照)
リージョンに注意
• キーを作るリージョンを確認
AWSマネージドキーの存在
• Amazon EBS等のキーなど
• そのリージョンでそのサービスが使わ
れたタイミングで作成
CMKの作成
CMK作成手順概要
1.エイリアスと説明の作成
2.タグの追加
3.鍵の管理アクセス許可の定義
4.鍵の使用アクセス許可の定義
5.キーポリシーのプレビュー
https://aws.amazon.com/jp/about-aws/whats-new/2018/11/aws-key-management-service-has-a-
new-console-experience/
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
24
AWS管理コンソールからのCMK作成
1
2
3
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
25
鍵のインポート - Bring Your Own Keys(BYOK)
• お客様所有のKMIで鍵を生成し、
その鍵のコピーをAWS KMSにイ
ンポート
• インポートされた鍵は、AWS
KMSで生成された鍵と同様に、
AWS KMSと統合されたAWSの
サービスで、または独自のアプリ
ケーションで使用可能
• 鍵の有効期限指定が可能
• 鍵の削除、再インポートが可能
• 運用負荷とインポートの利点を十
分に考慮する必要あり
CMKコンテナ
の作成
ラッピングキー
のダウンロード
ラッピングキーで
Import鍵を暗号化
有効期限を指定して
KMSへImport
空のCMKコンテナ
作成
ダウンロード
RSA public key
KMS
KMS
KMSの公開鍵で
暗号化した256bit 鍵
エクスポート
自社KMI
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
26
BYOK利用時の考慮点
• 鍵のエクスポートは不可。
• インポートする鍵は256ビットの対称鍵のみ。
• 鍵のインポートは2つのRSA PKCS#1スキームのいずれかを使用して保護される。
• インポートした鍵の自動ローテーションは不可。随時手動でローテーションする。
• インポート後はAWS KMS生成のCMKと同等の可用性であるが、耐久性は異なり、リー
ジョン障害などの場合に自動復旧されない。
• 有効期限が過ぎた鍵はKMSによって削除される。AWS KMS生成のCMKは7日〜30日の
待機時間があるのに対して、即時に削除。インポートの再実施で復旧可能。
• 上記の耐久性と削除(特にオペレーションミスによる削除)の対応として、鍵を必ず保
管しておくことが運用の前提。
• 同じ鍵を複数リージョンにインポートすることは可能。
• 但し、あるリージョンのKMSで暗号化したデータ(データキー)を別リージョンの
KMSで復号することはキーIDが違うため出来ない。
詳細)https://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/importing-keys.html
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
27
AWS KMSの認可・監査
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
28
Key Policy
暗号鍵に対するリソースベースのパーミッション
暗号鍵作成時に定義
AWS管理コンソール、CLI/SDKにより変更可能
• GetKeyPolicy:ポリシーの取得
• PutKeyPolicy:ポリシーの設定
暗号鍵に対するKey Policyの他に、IAM UserやIAM Roleで設定
されているPolicyでもアクセス制御が可能
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
29
暗号鍵のデフォルトポリシー例 (1/2)
{
"Id": "key-consolepolicy-2",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Enable IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn:aws:iam::336580663xxx:root"
]
},
"Action": "kms:*",
"Resource": "*"
},
{
"Sid": "Allow access for Key Administrators",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn:aws:iam::336580663xxx:user/SuperUser"
]
},
"Action": [
"kms:Create*",
"kms:Describe*",
"kms:Enable*",
"kms:List*",
"kms:Put*",
"kms:Update*",
"kms:Revoke*",
"kms:Disable*",
"kms:Get*",
"kms:Delete*"
],
"Resource": "*"
},
AWS rootアカウ
ントを許可する
default policy
暗号鍵管理者向
けポリシー
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
30
暗号鍵のデフォルトポリシー例 (2/2)
{
"Sid": "Allow use of the key",
"Effect": "Allow",
"Principal": {
"AWS":
[ "arn:aws:iam::336580663xxx:user/Dev","arn:a
ws:iam::336580663xxx:role/EC2_Admin","arn:aws:iam:
:912412960xxx:root"
]
},
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey"
],
"Resource": "*"
},
{
"Sid": "Allow attachment of persistent resources",
"Effect": "Allow",
"Principal": {
"AWS":["arn:aws:iam::33658066XXXX:user/Dev","arn:a
ws:iam::33658066XXXX:role/EC2_Admin","arn:aws:iam
::91241296XXXX:root"
]
},
"Action": [
"kms:CreateGrant",
"kms:ListGrants",
"kms:RevokeGrant"
],
"Resource": "*",
"Condition": {
"Bool": {
"kms:GrantIsForAWSResource": true
}
}
}
]
}
KMS と統合された AWS
サービスが、キーを使用す
るための設定
暗号鍵利用者向
けポリシー
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
31
Policyの評価
暗号鍵に付与されたリソースベースのパーミッションと、IAM User/Role
に付与したユーザーベースのパーミッションの両方を評価
暗号鍵に付与されるDefault Policyはrootアカウントに対して全ての権限
を持つ
KMSのアクセス権の評価は通常のIAMのPolicy評価と同じロジック
• アクセス権限に“Allow”の条件があった場合、アクセス許可
• ただしアクセス権限に1つでも“Deny”の条件があった場合、アクセス拒否(明示的な
Deny)
• デフォルトDeny < Allow < 明示的なDeny
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
32
許可(Grants)
• AWS KMSではキーポリシーと許可(Grants)という2つのリソース
ベースのアクセスコントロール機能をサポート
• 許可を利用すると、CMKの使用をクライアントによって他のAWS
プリンシパルに委任することができる
• より細かいアクセス権の設定が可能
• 利用される5つの要素
• Key :CMKのID
• GranteePrincipal :パーミッションを受ける対象
• Operations :許可されるオペレーション
• Constraints :Grantsが有効になるConditionを定義
• RetiringPrincipal :Grantsをretireさせるこのとのできる対象
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
33
許可(Grants)の使用例
# Create a grant
key_id = 'arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-
1234567890ab'
grantee_principal = 'arn:aws:iam::111122223333:user/Alice'
operation = 'Encrypt'
response = kms_client.create_grant(
KeyId=key_id,
GranteePrincipal=grantee_principal,
Operations=operation
)
https://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/programming-grants.html
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
34
Encryption Context
暗号化機能を利用する際にKMSに渡すことのできるKey/Valueペア
暗号化の際に指定すると、復号化の際にも同一の値が必要とされる
• 追加認証データ(ADD: Additional Authenticated Data)として利用可能
CloudTrailのログに平文で出力されるため、Encryption Contextに機微
情報を利用しない
GrantsのConstraintsの中で以下の2つをサポート
• EncryptionContextSubset:EncryptionContext中に含まれていれば
よい
• EncryptionContextEquals:EncryptionContextが完全に一致した場合
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
35
Constraintsの例
EncryptionContextSubset {“Department”:”Finance”, “classification”:”critcal”}
{“Department”:”Finance”, “classification”:”critical”, “customer”:”12345”} -> OK
{“Department”:” Finance” } -> NG
EncryptionContextEquals {“Department”:”Finance”, “classification”:”critical”}
{“Department”:”Finance”, “classification”:”critical”} -> OK
{“Department”:” Finance”, “classification”:”critical”, “customer”:”12345”} -> NG
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
36
Grantsの利用例 – Amazon EBSのボリュームID指定
"eventName":"CreateGrant",
"awsRegion":"us-east-1",
"sourceIPAddress":"AWS Internal",
"userAgent":"AWS Internal",
"requestParameters":{
"retiringPrincipal":"137640147550",
"constraints":{
"encryptionContextSubset":{
"aws:ebs:id":"vol-9a98axxx“
}
},
"operations":["Decrypt"],
"granteePrincipal":"33658066xxxx:aws:ec2-infrastructure:i-5439cxxx",
"keyId":"arn:aws:kms:us-east-1:33658066xxxx:key/6f712a31-88ba-4975-a4bf-0a87faxxxx“
},
Amazon EBS暗号化を行う場合、ボ
リュームをアタッチした際のログ
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
37
CloudTrailによるKMSのログ集約
• CloudTrailによりKMSの管理コンソールでの操作やSDKでの操作で利用したAPIのログを取得
– CreateAlias
– CreateGrant
– CreateKey
– Decrypt
– DeleteAlias
– DescribeKey
– DisableKey
– EnableKey
– Encrypt
– GenerateDataKey
– GenerateDataKeyWithoutPlaintext
– GenerateRandom
– GetKeyPolicy
– ListAliases
– ListGrants
– ReEncrypt
http://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/logging-using-cloudtrail.html
CloudTrailにより取得できるログ
• 誰が
• いつ
• どのAPIを
• どのAWSリソースから
• どのAWSリソースに対して
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
38
AWS KMSの鍵を使用した暗号
化/複合化
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
39
鍵利用のAPI
Encrypt API
• データを暗号化するためのAPI
• 鍵データの暗号化用
• 4KBまでの平文データに対応
• 生成される暗号文にはヘッダが付与される
• HBK ID、Encryption Contextなどの情報
• 元データおよび生成された暗号文はAWS内には保
持されない
Decrypt API
• データを復号するためのAPI
• CMKの指定は不要
• 暗号文のヘッダから該当するCMKを特定
• 暗号文および平文はAWS内には保持されない
GenerateDataKey
• ユーザーがデータの暗号化に利用するCDKを生成
• 平文の鍵と、Encrytpt APIで暗号化された鍵を返す
Plaintext
Ciphertext
KMS
Header Encrypted Data
EC+
Encrypt
Plaintext
KMSCiphertext
Decrypt
CMK ID,EC+
暗号文のヘッダからHBKID
を読み取り該当するHBKを
利用して復号
暗号文にはヘッダが
含まれる
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
40
AWS KMSを使用した暗号処理
データキーを作成
• KMSはデータキーと暗号化されたデータキーの両方を返す
データキーはアプリケーションのメモリ上に配置し、データの暗号化に利用
• データキーの管理はアプリケーション側
• 平文のデータキーは、決してキーをディスクにおいてはならない
• 暗号化処理が終了したら即座に削除する
暗号化されたデータキーは暗号化されたデータと共に保存する
• 管理を容易にするため
AppKMS
キーのリクエスト
データキー+暗号化されたデータキー
対象データ
暗号化され
たデータ
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
41
AWS KMSを使った複合処理
• アプリケーションから暗号化されたデータキーをKMSに送信
• KMSは該当するマスターキーを利用してデータキーを復号し、アプリケーショ
ンに返す
• アプリケーションでデータキーを使ってデータを復号
• 暗号化同様、平文のデータきーの取り扱いに注意
App
対象データ
暗号化され
たデータ
KMS
データキー
暗号化された
データキー
を送信
データキーの復号
データの復号
暗号化されたデータキー
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
42
Client-Side Encryption
• ユーザーアプリケーションでのデータ暗号化にKMSを利用
• 各種AWS SDKを利用
• より上位のSDKやクライアントを利用すれば、Envelope Encryptionを容易に
ハンドル可能
• AWS Encryption SDK
• Amazon S3 Client
– AWS SDK for Java, .NET, Rubyでサポート
• Amazon EMR File System (EMRFS)
• Client-side Encryption for Amazon DynamoDB
– https://github.com/awslabs/aws-dynamodb-encryption-java
Server-Side Encryption
• AWSの各種サービスとインテグレーションされている
• AWSサービスでデータが受信された後にサービスがKMSを利用してデータを
暗号化
AWS KMSを利用したデータ暗号の選択肢
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
43
AWS Encryption SDK
AWSが提供するクライアントサイド暗号化のための暗号化ライブラリ
• ”マスターキープロバイダー”を定義して利用するためのAPIと、トップレベルの鍵もしくはデータを暗
号化するための複数の鍵へのインターフェースを提供
• データ暗号化キー(DEK)の追跡と保護
• 鍵アクセスのための低レベルの暗号化処理をライブラリ内で実施
トップレベルのマスターキーを指定すれば、SDKが残りの作業を実施
• SDKが低レベルの暗号化処理とトップレベルのマスターキーを結びつける
鍵プロバイダーを抽象化
• 複数の鍵を単一のマスターキープロバイダーにまとめて利用
• 複数の鍵プロバイダーを利用した暗号化(AWS KMSとAWS CloudHSMの同時利用など)
JavaとPythonのための本番稼働に耐えるうる、かつKMSのようなキー生成機能の参照実装が添付
されています。
Javaの実装はJava Cryptography Architecture(JCA/JCE)をサポートし、AWS CloudHSMや
PKCS#11デバイスもサポートします
https://github.com/awslabs/aws-encryption-sdk-java
https://aws.amazon.com/blogs/security/new-aws-encryption-sdk-for-python-simplifies-multiple-master-key-
encryption/
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
44
AWS SDKを利用したClient-Side Encryption
//クライアント設定
//USE ROLES FOR EC2
AWSKMSClient kms = new AWSKMSClient();
kms.setRegion(”us-west-2");
データキーを生成
KMSのマスター
キー
Envelope Encryptionは自分でハンドルする必要がある
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
47
AWSサービスでのSSE(Server-Side Encryption) with KMS
Amazon EBSの例
• Amazon EBSのAWSマネジメントコンソール
• CLI
• 各AWSサービスでCMKを指定するのみ
• Envelope Encryptionのハンドルはサー
ビス側で行われる
create-volume [--dry-run | --no-dry-run] [--size <value>] [--snapshot-id <value>] --
availability-zone <value> [--volume-type <value>] [--iops <value>]
[--encrypted | --no-encrypted] [--kms-key-id <value>] [--cli-input-json <value>] [--
generate-cli-skeleton]
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
48
AWSサービスでのSSE(Server-Side Encryption) with KMS
Amazon EBSの例
1.EBSがTLSセッションで暗号化されたボリュー
ムキーをKMSから取得、KMSは指定されたキーへ
のアクセス権をチェックし、暗号化されたデータ
キーをEBSに送信(EBSは次回のアタッチに備え、
暗号化されたデータキーをボリュームのメタデー
タに保存)
2.EBSボリュームがマウントされると、EC2がボ
リュームのメタデータから暗号化されたボリュー
ムキーを取得
3.KMSへの復号リクエストが生成されEC2インス
タンスが稼働するホストが復号されたボリューム
キーを受け取る
4.ボリュームキーはアタッチされたEBSボリュー
ムに対する全ての入出力データの暗号化/復号に利
用される
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
49
AWS KMSの暗号化詳細
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
50
AWS Key Management Service HSM
詳細 https://csrc.nist.gov/projects/cryptographic-module-validation-program/Certificate/3139
FIPS 140-2 Section Title Validation
Level
Cryptographic Module Specification 3
Cryptographic Module Ports and Interface 2
Roles, Services, and Authentication 3
Finite State Model 2
Physical Security 3
Operational Environment N/A
Cryptographic Key Management 2
Electromagnetic Interface / Electromagnetic Campatibility 2
Self-Tests 2
Design Assrance 3
Mitigation of Other Attacks N/A
Overall Level 2
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
51
FIPS 140-2認定のポイント
暗号アルゴリズム
• AES (FIPS 197, SP800-38A)、鍵長128ビット、256ビット
暗号鍵の生成
• DRBG (SP 800-90A) – ランダムビットジェネレーター
• NDRNG – DRBGに対するSeed、384ビットのエントロピー
• Recommendation for Block Cipher Modes of Operations :
Galois/Counter Mode(GCM) and GMAC (SP 800-38D)
https://aws.amazon.com/jp/about-aws/whats-new/2018/11/aws-key-management-service-has-a-new-
console-experience/
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
52
KMS
hostKMS
hostKMS
host
AWS KMSの鍵管理
KMS内部では以下の鍵データが存在する
• Domain Key(DK)
• 管理用の鍵
• リージョン内の全てのHSMがメモリ上に保持
• 日次でローテーション
• HSM Backing Key(HBK)
• CMKの実体となる平文の鍵データ
• CMK生成時にHSMで生成、もしくはBYOK
• HSMの揮発性メモリ上でのみ平文で存在
• 平文のままHSMから取り出し不可
• Exported Key Token(EKT)
• DKで暗号化されたHBK、つまりCMKは暗号化さ
れている
• KMS内の高耐久性ストレージに保管される
• CMK利用時にHSM上で復号化しHBKを取り出し
CMKは論理キー(鍵のコンテナ)
• HBK、EKTが関連付けられている
• ARNつまりキーIDは実際には実体である
HBKを指している
CMK1
EKT1
高耐久性
ストレージ
Hardware Security Module
(HSM)
Customer Data Key
HBKよりつくられ、
ユーザーが暗号化に使
用できる
Exported Key Token
暗号化されストレージ
上に保管されるマス
ターキー
Domain Key
HBK1 HBK2
CDK2
CT2
CMK2
EKT2
HSA Backing Key
マスターキーの実
体(平文)メモリ上
のみで利用される
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
53
CMK(カスタマーマスターキー)のライフサイクル
Create Key
Key
Generation
Rotation
Active
Active
Active
Deactivated
CMK
Schedule
key for
deletion
Deleted
CMKは、実体となる鍵の入れ物(コンテナ)
• 1つのCMKに対してActiveな鍵は常に1つ
CDKのライフサイクルは利用者が管理
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
54
ローテーションの仕組み
CMK
EKT1
EKT2
…….
Durable storage
Domain Key
HBK1 HBK2 ……… HBKn HBKn+1
CDK1
CT1
CDK2
CT2
CDKn
CTn
………
HSM
アクティブなHBK
ローテーションが行
われるとHBKが世代
交代する。古いもの
も保持される
Active
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
55
AWS KMSのTIPS
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
56
AWS KMSのベストプラクティス(1/2)
• 認証と認可
• IAMポリシーとキーポリシーのデザイン
• 最小権限と権限の分離(Least Privilege / Separation of Duties)
• クロスアカウントのアクセス、ルーツアカウントの考慮
• PutKeyPolicyに対する権限
• Encryption Context
• MFAの利用の検討
• 発見的統制
• CloudTrailの利用
• パフォーマンスとサービス制限
• 1秒あたりのAPIオペレーションのリクエスト数に注意
https://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/limits.html
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
57
AWS KMSのベストプラクティス(2/2)
• インフラストラクチャのセキュリティ
• カスタマーマネージド型鍵の利用
• 鍵をどの単位で分割するかの検討(AWSアカウントの体系、データクラス、インシデント対応から考
える)
• インシデント対応の明確化と自動化
• AWS KMSセキュリティの自動化
• CMKの無効化と削除、特に削除は慎重に
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
58
AWS KMS利用TIPS
直接暗号化/復号できるデータは4KBまで
• Envelope Encryption方式での利用を推奨
APIリクエストのスロットリングに注意
• 暗号化EBSボリュームを複数もつインスタンスの同時起動や、大量オブジェク
トのS3へのUpload/Download等に注意
• 必要に応じて上限緩和申請
• https://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/limits.html
対称鍵暗号方式のみサポート
• 公開鍵暗号方式では利用できない
リージョン間での鍵の共有は出来ない
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
59
AWS KMS利用TIPS:EBS
サポートされているインスタンスタイプに注意
ボリュームの生成時にCMKを指定して暗号化
• 暗号化されていないボリュームの直接の暗号化、暗号化ボリュームの直接の非暗号化は不可
• 暗号化されていないボリュームのスナップショットをコピーする時に暗号化することは可能
• 暗号化されたスナップショットをコピーする時に異なるCMKを指定して再暗号化することは可能
暗号化スナップショットを他のAWSアカウントへ共有することが可能
• CMKに対するアクセス権も付与する必要がある
• デフォルトキーで暗号化されたスナップショットは共有不可
• 共有されたスナップショットからボリュームを作成する場合は一旦コピーが必要
KMSのCMKで暗号化されたスナップショットはリージョン間コピー不可
1インスタンスにアタッチできる同じCMKで暗号化したボリュームは
30個まで http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/EBSEncryption.html
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
60
AWS KMS利用TIPS:S3
KMSで暗号化されたオブジェクトに対する操作はVersion4署名が必要
オブジェクトの暗号化に利用されたデータキーもオブジェクトと共に
暗号化されて保管される
レスポンスに含まれるETagはオブジェクトのMD5ではない
バケットポリシーでSSE-KMSの強制化が可能
• s3:PutObjectに対して、“s3:x-amz-server-side-encryption”:“aws:kms”の条件を利用
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
61
AWS 利用TIPS:RDS(1/2)
ストレージ暗号化で利用
新規インスタンスの作成時に暗号化指定
暗号化可能なインスタンスタイプに注意
暗号化されたインスタンスの暗号化解除は不可
暗号化されていないスナップショットをコピーして暗号化することは可能
(Auroraでは不要)
リードレプリカも同じキーを利用して暗号化する必要がある
暗号化されていないバックアップ/スナップショットを暗号化インスタンスにリスト
アすることは出来ない
Auroraでは暗号化されていないスナップショットから暗号化クラスターに復元可能
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
62
AWS KMS利用TIPS:RDS(2/2)
暗号化されたMySQLスナップショットをAuroraに復元することはできない
KMSで暗号化されたスナップショットのリージョン間コピーは不可
リージョン間レプリケーションも不可
暗号化スナップショットを他のAWSアカウントへ共有することが可能
• CMKに対するアクセス権限を付与する必要がある
• 共有されたスナップショットからインスタンスを作成する場合は一旦コピーが必要
https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html
不用意なキーのDisableは避ける
• キーをDisableするとTerminalステートになり、リカバリー不能となる
• バックアップからのリストアが必要になる
http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/Overview.Encryption.html
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
63
KMSのセキュリティ(1/3)
鍵の管理はお客様が実施
マスターキーには誰もアクセスできない
• 幅広い堅牢化技術を使用してマスターキーを保護するように設計
• プレーンテキストのマスターキーをディスクに保存しない
• メモリ上に存続させ続けない
• デバイスに接続できるシステムを制限するなど
• SOCレポートを参照
KMSサービス内でソフトウェアをアップデートするための
アクセスは、複数段階の承認プロセスによって管理
• Amazonの独立したグループによって監査およびレビューを実施
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
64
KMSのセキュリティ(2/3)
キーは作成されたリージョンにのみ保存
• 他のリージョンに移動できない
キーのローテーションが可能
• 1年毎に自動ローテーション(インポートされたキーは手動のみ)
AWS CloudTrailによる管理操作、暗号化操作の記録
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
65
KMSのセキュリティ(3/3)第三者認証
AWS Service Organization Controls レポート
• SOC1、SOC2レポートはAWS Artifactでダウンロードしてください。
PCI DSS レベル 1
• AWS の PCI DSS 準拠サービスの詳細については、PCI DSS のよくある質問を参照してください。
ISO 27017
• AWS の ISO 27017 準拠サービスの詳細については、ISO-27017 のよくある質問を参照してください。
ISO 27018
• AWS の ISO 27018 準拠サービスの詳細については、ISO-27018 のよくある質問を参照してください。
ISO 9001
• AWS の ISO 9001 準拠サービスの詳細については、ISO-9001 のよくある質問を参照してください。
FIPS 140-2
• 詳細については、FIPS 140-2 Modules In Process List で確認できます。
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
66
KMSの料金
全リージョンで共通
1USD / key version / 月
• KMSで生成、インポートにかかわらない
• ローテーションを有効にした場合、料金は更新した各バージョンにつき月間1USD
• 課金対象外のkey
• AWS管理のサービスデフォルトキー
• 削除を予定されたCMK
– 待機期間中に削除をキャンセルした場合、削除を予定されなかったものとして課金
• GenerateDataKey / GenerateDataKeyWithoutPlaintext で生成されたCDK
0.03USD per 10,000 APIリクエスト (GovCloudでは、0.04USD)
• 20,000 APIリクエスト / 月 の無償利用枠 (全リージョン合計)
※価格は2018年11月現在のものです。CloudTrailを有効にしてAPIアクセスログを取得する場合は別途S3,SNSの料金がかかります。
http://aws.amazon.com/jp/kms/pricing/
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
67
まとめ
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
68
まとめ
• AWS KMSは、データを保護するための暗号化キーの一元
管理を可能にする低コストなマネージドサービスです
• AWSサービスとの統合により容易にデータの暗号化を行
うことができますし、アプリケーション上のデータの暗号
化にも利用することができます
• 暗号鍵のセキュアな管理を可能にし、CloudTrailとの統合
による組み込み型の監査対応機能も利用できます
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
69
参考情報
AWS Key Management Service Developer Guide
• http://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/overview.html
AWS Key Management Service API Reference
• http://docs.aws.amazon.com/ja_jp/kms/latest/APIReference/Welcome.html
AWS Key Management Service FAQ
• http://aws.amazon.com/jp/kms/faqs/
AWS Key Management Service Pricing
• http://aws.amazon.com/jp/kms/pricing/
AWS Key Management Service Cryptographic Details [2018年8月更新]
• https://d0.awsstatic.com/whitepapers/KMS-Cryptographic-Details.pdf
AWS Key Management Serviceのベストプラクティス [日本語]
• https://d0.awsstatic.com/whitepapers/aws-kms-best-practices.pdf
FIPS 140-2 Non-Proprietary Security Policy AWS Key Management Service
HSM(Hardware version 2.0, firmware version 1.3.6)[2017/8/24]
• https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-
program/documents/security-policies/140sp3009.pdf
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
70
Q&A
お答えできなかったご質問については
AWS Japan Blog
「https://aws.amazon.com/jp/blogs/news/」にて
資料公開と併せて、後日掲載します.
70
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
71
毎週”W-A個別技術相談会”を実施中
• AWSのソリューションアーキテクト(SA)に
対策などを相談することも可能
• 申込みはイベント告知サイトから
(https://aws.amazon.com/jp/about-aws/events/)
AWS Well-Architected 個別技術相談会
© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
72
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
AWS 公式 Webinar
https://amzn.to/JPWebinar
過去資料
https://amzn.to/JPArchive
ご視聴ありがとうございました

More Related Content

What's hot

20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
20191016 AWS Black Belt Online Seminar Amazon Route 53 ResolverAmazon Web Services Japan
 
20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline
20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline
20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipelineAmazon Web Services Japan
 
20200623 AWS Black Belt Online Seminar Amazon Elasticsearch Service
20200623 AWS Black Belt Online Seminar Amazon Elasticsearch Service20200623 AWS Black Belt Online Seminar Amazon Elasticsearch Service
20200623 AWS Black Belt Online Seminar Amazon Elasticsearch ServiceAmazon Web Services Japan
 
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...Amazon Web Services Japan
 
20180509 AWS Black Belt Online Seminar Amazon GuardDuty
20180509 AWS Black Belt Online Seminar Amazon GuardDuty20180509 AWS Black Belt Online Seminar Amazon GuardDuty
20180509 AWS Black Belt Online Seminar Amazon GuardDutyAmazon Web Services Japan
 
20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSync20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSyncAmazon Web Services Japan
 
20191001 AWS Black Belt Online Seminar AWS Lake Formation
20191001 AWS Black Belt Online Seminar AWS Lake Formation 20191001 AWS Black Belt Online Seminar AWS Lake Formation
20191001 AWS Black Belt Online Seminar AWS Lake Formation Amazon Web Services Japan
 
20191218 AWS Black Belt Online Seminar AWSのマネジメント&ガバナンス サービスアップデート
20191218 AWS Black Belt Online Seminar AWSのマネジメント&ガバナンス サービスアップデート20191218 AWS Black Belt Online Seminar AWSのマネジメント&ガバナンス サービスアップデート
20191218 AWS Black Belt Online Seminar AWSのマネジメント&ガバナンス サービスアップデートAmazon Web Services Japan
 
20190514 AWS Black Belt Online Seminar Amazon API Gateway
20190514 AWS Black Belt Online Seminar Amazon API Gateway 20190514 AWS Black Belt Online Seminar Amazon API Gateway
20190514 AWS Black Belt Online Seminar Amazon API Gateway Amazon Web Services Japan
 
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBSAmazon Web Services Japan
 
AWS Black Belt Online Seminar 2018 AWS Certificate Manager
AWS Black Belt Online Seminar 2018 AWS Certificate ManagerAWS Black Belt Online Seminar 2018 AWS Certificate Manager
AWS Black Belt Online Seminar 2018 AWS Certificate ManagerAmazon Web Services Japan
 
20190911 AWS Black Belt Online Seminar AWS Batch
20190911 AWS Black Belt Online Seminar AWS Batch20190911 AWS Black Belt Online Seminar AWS Batch
20190911 AWS Black Belt Online Seminar AWS BatchAmazon Web Services Japan
 
20201118 AWS Black Belt Online Seminar 形で考えるサーバーレス設計 サーバーレスユースケースパターン解説
20201118 AWS Black Belt Online Seminar 形で考えるサーバーレス設計 サーバーレスユースケースパターン解説20201118 AWS Black Belt Online Seminar 形で考えるサーバーレス設計 サーバーレスユースケースパターン解説
20201118 AWS Black Belt Online Seminar 形で考えるサーバーレス設計 サーバーレスユースケースパターン解説Amazon Web Services Japan
 
20190723 AWS Black Belt Online Seminar AWS CloudHSM
20190723 AWS Black Belt Online Seminar AWS CloudHSM 20190723 AWS Black Belt Online Seminar AWS CloudHSM
20190723 AWS Black Belt Online Seminar AWS CloudHSM Amazon Web Services Japan
 
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...Amazon Web Services Japan
 
週末趣味のAWS Transit Gatewayでの経路制御
週末趣味のAWS Transit Gatewayでの経路制御週末趣味のAWS Transit Gatewayでの経路制御
週末趣味のAWS Transit Gatewayでの経路制御Namba Kazuo
 
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPNAmazon Web Services Japan
 
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)Amazon Web Services Japan
 
20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要
20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要
20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要Amazon Web Services Japan
 

What's hot (20)

20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
 
20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline
20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline
20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline
 
20200623 AWS Black Belt Online Seminar Amazon Elasticsearch Service
20200623 AWS Black Belt Online Seminar Amazon Elasticsearch Service20200623 AWS Black Belt Online Seminar Amazon Elasticsearch Service
20200623 AWS Black Belt Online Seminar Amazon Elasticsearch Service
 
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
 
20180509 AWS Black Belt Online Seminar Amazon GuardDuty
20180509 AWS Black Belt Online Seminar Amazon GuardDuty20180509 AWS Black Belt Online Seminar Amazon GuardDuty
20180509 AWS Black Belt Online Seminar Amazon GuardDuty
 
20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSync20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSync
 
20191001 AWS Black Belt Online Seminar AWS Lake Formation
20191001 AWS Black Belt Online Seminar AWS Lake Formation 20191001 AWS Black Belt Online Seminar AWS Lake Formation
20191001 AWS Black Belt Online Seminar AWS Lake Formation
 
20191218 AWS Black Belt Online Seminar AWSのマネジメント&ガバナンス サービスアップデート
20191218 AWS Black Belt Online Seminar AWSのマネジメント&ガバナンス サービスアップデート20191218 AWS Black Belt Online Seminar AWSのマネジメント&ガバナンス サービスアップデート
20191218 AWS Black Belt Online Seminar AWSのマネジメント&ガバナンス サービスアップデート
 
20190514 AWS Black Belt Online Seminar Amazon API Gateway
20190514 AWS Black Belt Online Seminar Amazon API Gateway 20190514 AWS Black Belt Online Seminar Amazon API Gateway
20190514 AWS Black Belt Online Seminar Amazon API Gateway
 
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS
 
AWS Black Belt Online Seminar 2018 AWS Certificate Manager
AWS Black Belt Online Seminar 2018 AWS Certificate ManagerAWS Black Belt Online Seminar 2018 AWS Certificate Manager
AWS Black Belt Online Seminar 2018 AWS Certificate Manager
 
20190911 AWS Black Belt Online Seminar AWS Batch
20190911 AWS Black Belt Online Seminar AWS Batch20190911 AWS Black Belt Online Seminar AWS Batch
20190911 AWS Black Belt Online Seminar AWS Batch
 
20201118 AWS Black Belt Online Seminar 形で考えるサーバーレス設計 サーバーレスユースケースパターン解説
20201118 AWS Black Belt Online Seminar 形で考えるサーバーレス設計 サーバーレスユースケースパターン解説20201118 AWS Black Belt Online Seminar 形で考えるサーバーレス設計 サーバーレスユースケースパターン解説
20201118 AWS Black Belt Online Seminar 形で考えるサーバーレス設計 サーバーレスユースケースパターン解説
 
20190723 AWS Black Belt Online Seminar AWS CloudHSM
20190723 AWS Black Belt Online Seminar AWS CloudHSM 20190723 AWS Black Belt Online Seminar AWS CloudHSM
20190723 AWS Black Belt Online Seminar AWS CloudHSM
 
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
 
週末趣味のAWS Transit Gatewayでの経路制御
週末趣味のAWS Transit Gatewayでの経路制御週末趣味のAWS Transit Gatewayでの経路制御
週末趣味のAWS Transit Gatewayでの経路制御
 
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
 
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
 
20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要
20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要
20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要
 
AWS Black Belt Online Seminar 2017 AWS WAF
AWS Black Belt Online Seminar 2017 AWS WAFAWS Black Belt Online Seminar 2017 AWS WAF
AWS Black Belt Online Seminar 2017 AWS WAF
 

Similar to AWS Black Belt Online Seminar AWS Key Management Service (KMS)

Security Operations and Automation on AWS
Security Operations and Automation on AWSSecurity Operations and Automation on AWS
Security Operations and Automation on AWSNoritaka Sekiyama
 
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfHayato Kiriyama
 
Serverless backendformobilegame and_aws-appsync_gamingtechnight-2
Serverless backendformobilegame and_aws-appsync_gamingtechnight-2Serverless backendformobilegame and_aws-appsync_gamingtechnight-2
Serverless backendformobilegame and_aws-appsync_gamingtechnight-2Amazon Web Services Japan
 
AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service Amazon Web Services Japan
 
AWS 主要なサービスアップデート 6/3-11/28
AWS 主要なサービスアップデート 6/3-11/28AWS 主要なサービスアップデート 6/3-11/28
AWS 主要なサービスアップデート 6/3-11/28崇之 清水
 
AWS Black Belt Online Seminar 2018 ReInvent recap security other
AWS Black Belt Online Seminar 2018 ReInvent recap security otherAWS Black Belt Online Seminar 2018 ReInvent recap security other
AWS Black Belt Online Seminar 2018 ReInvent recap security otherAmazon Web Services Japan
 
Running Amazon S3 Encryption
Running Amazon S3 EncryptionRunning Amazon S3 Encryption
Running Amazon S3 EncryptionSatoru Ishikawa
 
20201028 AWS Black Belt Online Seminar Amazon CloudFront deep dive
20201028 AWS Black Belt Online Seminar Amazon CloudFront deep dive20201028 AWS Black Belt Online Seminar Amazon CloudFront deep dive
20201028 AWS Black Belt Online Seminar Amazon CloudFront deep diveAmazon Web Services Japan
 
AWS Black Belt Online Seminar 2017 AWS re:Invent 2017速報
AWS Black Belt Online Seminar 2017 AWS re:Invent 2017速報AWS Black Belt Online Seminar 2017 AWS re:Invent 2017速報
AWS Black Belt Online Seminar 2017 AWS re:Invent 2017速報Amazon Web Services Japan
 
20170429 jaws ug-okinawa
20170429 jaws ug-okinawa20170429 jaws ug-okinawa
20170429 jaws ug-okinawaHiroshi Morita
 
Gaming on aws 〜ゲームにおけるAWS最新活用術〜
Gaming on aws 〜ゲームにおけるAWS最新活用術〜Gaming on aws 〜ゲームにおけるAWS最新活用術〜
Gaming on aws 〜ゲームにおけるAWS最新活用術〜Amazon Web Services Japan
 
S3 Client-Side Encryption by AWS SDK for Java/Ruby
S3 Client-Side Encryption by AWS SDK for Java/RubyS3 Client-Side Encryption by AWS SDK for Java/Ruby
S3 Client-Side Encryption by AWS SDK for Java/Ruby真吾 吉田
 
JAWS-UG アーキテクチャ専門支部 re:Invent Management Tools ダイジェスト
JAWS-UG アーキテクチャ専門支部 re:Invent  Management Tools ダイジェストJAWS-UG アーキテクチャ専門支部 re:Invent  Management Tools ダイジェスト
JAWS-UG アーキテクチャ専門支部 re:Invent Management Tools ダイジェストYukitaka Ohmura
 
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築Junji Nishihara
 
AWS Black Belt Online Seminar 2018 AWS Well-Architected Framework
AWS Black Belt Online Seminar 2018 AWS Well-Architected FrameworkAWS Black Belt Online Seminar 2018 AWS Well-Architected Framework
AWS Black Belt Online Seminar 2018 AWS Well-Architected FrameworkAmazon Web Services Japan
 
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めよう
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めようAWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めよう
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めようAmazon Web Services Japan
 

Similar to AWS Black Belt Online Seminar AWS Key Management Service (KMS) (20)

Serverless Application Security on AWS
Serverless Application Security on AWSServerless Application Security on AWS
Serverless Application Security on AWS
 
20191125 Container Security
20191125 Container Security20191125 Container Security
20191125 Container Security
 
Security Operations and Automation on AWS
Security Operations and Automation on AWSSecurity Operations and Automation on AWS
Security Operations and Automation on AWS
 
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdf
 
Serverless backendformobilegame and_aws-appsync_gamingtechnight-2
Serverless backendformobilegame and_aws-appsync_gamingtechnight-2Serverless backendformobilegame and_aws-appsync_gamingtechnight-2
Serverless backendformobilegame and_aws-appsync_gamingtechnight-2
 
AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service
 
AWS 主要なサービスアップデート 6/3-11/28
AWS 主要なサービスアップデート 6/3-11/28AWS 主要なサービスアップデート 6/3-11/28
AWS 主要なサービスアップデート 6/3-11/28
 
AWS Black Belt Online Seminar 2018 ReInvent recap security other
AWS Black Belt Online Seminar 2018 ReInvent recap security otherAWS Black Belt Online Seminar 2018 ReInvent recap security other
AWS Black Belt Online Seminar 2018 ReInvent recap security other
 
Running Amazon S3 Encryption
Running Amazon S3 EncryptionRunning Amazon S3 Encryption
Running Amazon S3 Encryption
 
20201028 AWS Black Belt Online Seminar Amazon CloudFront deep dive
20201028 AWS Black Belt Online Seminar Amazon CloudFront deep dive20201028 AWS Black Belt Online Seminar Amazon CloudFront deep dive
20201028 AWS Black Belt Online Seminar Amazon CloudFront deep dive
 
AWS Black Belt Online Seminar 2017 AWS re:Invent 2017速報
AWS Black Belt Online Seminar 2017 AWS re:Invent 2017速報AWS Black Belt Online Seminar 2017 AWS re:Invent 2017速報
AWS Black Belt Online Seminar 2017 AWS re:Invent 2017速報
 
20170429 jaws ug-okinawa
20170429 jaws ug-okinawa20170429 jaws ug-okinawa
20170429 jaws ug-okinawa
 
AWS Nightschool20180618
AWS Nightschool20180618AWS Nightschool20180618
AWS Nightschool20180618
 
Gaming on aws 〜ゲームにおけるAWS最新活用術〜
Gaming on aws 〜ゲームにおけるAWS最新活用術〜Gaming on aws 〜ゲームにおけるAWS最新活用術〜
Gaming on aws 〜ゲームにおけるAWS最新活用術〜
 
S3 Client-Side Encryption by AWS SDK for Java/Ruby
S3 Client-Side Encryption by AWS SDK for Java/RubyS3 Client-Side Encryption by AWS SDK for Java/Ruby
S3 Client-Side Encryption by AWS SDK for Java/Ruby
 
JAWS-UG アーキテクチャ専門支部 re:Invent Management Tools ダイジェスト
JAWS-UG アーキテクチャ専門支部 re:Invent  Management Tools ダイジェストJAWS-UG アーキテクチャ専門支部 re:Invent  Management Tools ダイジェスト
JAWS-UG アーキテクチャ専門支部 re:Invent Management Tools ダイジェスト
 
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
 
AWS and PCI DSS
AWS and PCI DSSAWS and PCI DSS
AWS and PCI DSS
 
AWS Black Belt Online Seminar 2018 AWS Well-Architected Framework
AWS Black Belt Online Seminar 2018 AWS Well-Architected FrameworkAWS Black Belt Online Seminar 2018 AWS Well-Architected Framework
AWS Black Belt Online Seminar 2018 AWS Well-Architected Framework
 
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めよう
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めようAWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めよう
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めよう
 

More from Amazon Web Services Japan

202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFSAmazon Web Services Japan
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device DefenderAmazon Web Services Japan
 
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現Amazon Web Services Japan
 
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...Amazon Web Services Japan
 
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデートAmazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデートAmazon Web Services Japan
 
20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したことAmazon Web Services Japan
 
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用Amazon Web Services Japan
 
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdfAmazon Web Services Japan
 
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介Amazon Web Services Japan
 
Amazon QuickSight の組み込み方法をちょっぴりDD
Amazon QuickSight の組み込み方法をちょっぴりDDAmazon QuickSight の組み込み方法をちょっぴりDD
Amazon QuickSight の組み込み方法をちょっぴりDDAmazon Web Services Japan
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことAmazon Web Services Japan
 
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチAmazon Web Services Japan
 
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介Amazon Web Services Japan
 
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
202202 AWS Black Belt Online Seminar Amazon Connect Customer ProfilesAmazon Web Services Japan
 
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Web Services Japan
 
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨Amazon Web Services Japan
 
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介Amazon Web Services Japan
 
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介Amazon Web Services Japan
 
202201 AWS Black Belt Online Seminar Apache Spark Performnace Tuning for AWS ...
202201 AWS Black Belt Online Seminar Apache Spark Performnace Tuning for AWS ...202201 AWS Black Belt Online Seminar Apache Spark Performnace Tuning for AWS ...
202201 AWS Black Belt Online Seminar Apache Spark Performnace Tuning for AWS ...Amazon Web Services Japan
 

More from Amazon Web Services Japan (20)

202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
 
Infrastructure as Code (IaC) 談義 2022
Infrastructure as Code (IaC) 談義 2022Infrastructure as Code (IaC) 談義 2022
Infrastructure as Code (IaC) 談義 2022
 
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
 
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
 
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデートAmazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
 
20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと
 
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
 
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
 
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
 
Amazon QuickSight の組み込み方法をちょっぴりDD
Amazon QuickSight の組み込み方法をちょっぴりDDAmazon QuickSight の組み込み方法をちょっぴりDD
Amazon QuickSight の組み込み方法をちょっぴりDD
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
 
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
 
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
 
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
 
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
 
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
 
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
 
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
 
202201 AWS Black Belt Online Seminar Apache Spark Performnace Tuning for AWS ...
202201 AWS Black Belt Online Seminar Apache Spark Performnace Tuning for AWS ...202201 AWS Black Belt Online Seminar Apache Spark Performnace Tuning for AWS ...
202201 AWS Black Belt Online Seminar Apache Spark Performnace Tuning for AWS ...
 

AWS Black Belt Online Seminar AWS Key Management Service (KMS)

  • 1. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 1 © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark AWS 公式 Webinar https://amzn.to/JPWebinar 過去資料 https://amzn.to/JPArchive AWS Key Management Service サービスカットシリーズ [AWS Black Belt Online Seminar] 松久 正幸 2018年11月21日
  • 2. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 2 自己紹介 名前:松久 正幸 (まつひさ まさゆき) 所属:アマゾン ウェブ サービス ジャパン株式会社 シニア ソリューション アーキテクト 経歴:金融業界を長年担当 国内外のITプロジェクト、コンサルティング実施後AWSへ 好きな AWS サービス:Amazon VPC、AWS KMS
  • 3. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 3 AWS Black Belt Online Seminar とは 「サービス別」「ソリューション別」「業種別」のそれぞれのテーマに分かれて、アマゾ ン ウェブ サービス ジャパン株式会社が主催するオンラインセミナーシリーズです. 質問を投げることができます! • 書き込んだ質問は、主催者にしか見えません • 今後のロードマップに関するご質問は お答えできませんのでご了承下さい 本動画および資料は後日サイトへアップいたします. 3
  • 4. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 4 内容についての注意点 • 本資料では2018年11月21日時点のサービス内容および価格についてご説明しています.最新の 情報はAWS公式ウェブサイト(http://aws.amazon.com)にてご確認ください. • 資料作成には十分注意しておりますが、資料内の価格とAWS公式ウェブサイト記載の価格に相 違があった場合、AWS公式ウェブサイトの価格を優先とさせていただきます. • 価格は税抜表記となっています.日本居住者のお客様が東京リージョンを使用する場合、別途消 費税をご請求させていただきます. • AWS does not offer binding price quotes. AWS pricing is publicly available and is subject to change in accordance with the AWS Customer Agreement available at http://aws.amazon.com/agreement/. Any pricing information included in this document is provided only as an estimate of usage charges for AWS services based on certain information that you have provided. Monthly charges will be based on your actual use of AWS services, and may vary from the estimates provided. 4
  • 5. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 5 このセミナーで得られること 本セミナーの内容 AWS Key Management Service (AWS KMS)の機能、内部構造、FIPS 140-2検定について は、以下の3つの公式文書に記載されています。本セミナーではこれを要約してお伝えします。 AWS Key Management Service Cryptographic Details [2018年8月更新] https://d0.awsstatic.com/whitepapers/KMS-Cryptographic-Details.pdf AWS Key Management Serviceのベストプラクティス [日本語] https://d0.awsstatic.com/whitepapers/aws-kms-best-practices.pdf FIPS 140-2 Non-Proprietary Security Policy AWS Key Management Service HSM(Hardware version 2.0, firmware version 1.3.6)[2017/8/24] https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3009.pdf 本セミナーのゴール AWS KMSの使い方と鍵管理の仕組みを理解 AWSの鍵管理を正しくご利用いただくこと 社内のセキュリティ及びコンプライアンス部門に鍵管理の仕組みを伝えられること
  • 6. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 6 Agenda • AWS KMS概要 • 暗号化(encrypt)、鍵管理(KMI)、AWS KMS • AWS KMSの暗号鍵管理機能 • AWS KMSの認可・監査 • AWS KMSの鍵を使用した暗号化/複合化 • AWS KMSの暗号詳細 • AWS KMSのTIPS • まとめ
  • 7. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 7 AWS KMS概要
  • 8. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 8 暗号(Cryptographic) 平文(plaintext)を暗号化(encrypt)し暗号文(ciphertext)にする、 またそれを複合化(decrypt)すること 暗号の技術は、アルゴリズム(algorithm)と鍵(key) 鍵の使い方によって、対称鍵暗号(symmetric cryptography)と、 公開鍵暗号(public-key cryptography)または非対称暗号 (asymmetric cryptography)に分類できる 暗号の常識として秘密の暗号アルゴリズムは使用してはいけない、 公開された暗号アルゴリズムを使用する
  • 9. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 9 暗号化を利用したデータ保護 通信の暗号化(Data encryption in transit) • 通信路の盗聴からデータを守る • SSL/TLS • IPSec • 無線LAN暗号化 保管データの暗号化(Data encryption at rest) • 保管されたデータが意図しない第三者から読み出されるのを防ぐ • ファイル暗号化 • 暗号化ファイルシステム • データベース暗号化 • ブロックデバイス暗号化 in transit at rest
  • 10. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 10 暗号の鍵管理において考慮すべき問題 鍵はどこに保管されるのか? • 自身が所有するハードウェア? • AWSのハードウェア? 鍵はどこで使われるのか? • 自分で管理するクライアントソフトウェアにて? • AWS上で稼働するシステムにて? 誰が鍵を使えるのか? • 許可をもつユーザーやアプリケーション? • ユーザーが許可を与えたAWS上のアプリケーション? 鍵関連の確かなセキュリティを担保する仕組みがあるのか?
  • 11. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 11 Key Management Infrastructure KMI(Key Management Infrastructure)とは? • 暗号鍵の保管、鍵のアクセス制御等、鍵自身のセキュリティを管理するインフラ ストラクチャ KMIは2つの機能から成り立つ • 鍵の保管 - 鍵を安全に保管するストレージ • 鍵の管理 – 鍵のライフサイクル管理、及び鍵の管理や利用に対する認証・認可・ 記録するアクセス制御 厳しいコンプライアンス適合要求の場合 • ハードウェアセキュリティモジュール(HSM)が利用される事が多い • 鍵保管のための占有ストレージ、耐タンパー性、認可の無いユーザーからの保護
  • 12. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 12 AWSにおける暗号化モデルとKMI 暗号化方式 暗号化方式 暗号化方式 鍵の管理鍵の管理 鍵の保管 鍵の保管 鍵の管理 鍵の保管 KMI KMI KMI モデルA モデルB モデルC お客様が管理 AWSが管理
  • 13. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 13 AWS Key Management Service (AWS KMS) 暗号鍵の作成、管理、運用のためのサービス • 可用性、物理的セキュリティ、ハードウェアの管理をAWS が担当するマネージド サービス • 暗号鍵を保存、暗号鍵を使用するための安全なロケーションを提供 • マスターキーはFIPS 140-2検定済暗号化モジュールによって保護 AWSサービスとの統合 (S3, EBS, Redshift, RDS, Snowball等) SDKとの連携でお客様の独自アプリケーションデータも暗号化 AWS CloudTrailと連動したログの生成による組み込み型監査 全てのリージョンで利用可能 (※中国リージョン除く)
  • 14. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 14 AWS KMSで使用する重要な用語 Customer Master Key(CMK) • 暗号鍵のヒエラルキーの頂点に位置する KMS上のAES256ビットの鍵 • 暗号化された状態で可用性の高いストレー ジに保管される • KMS内部のHSM上でのみ平文で存在し、 最大4KBのデータを暗号化/複合化 Customer Data Key(CDK) • 実際の暗号化対象オブジェクトの暗号化・ 複合化に使用されるAES256ビットの鍵 • KMSで生成され、CMKで暗号化された状 態で保存される • KMS、利用時のみCMKで複合化し、AWS のサービス内もしくはユーザのアプリケー ションで使用する Envelope Encryption • マスターキーをデータ暗号化に直接利用 するのではなく、マスターキーで暗号化 した暗号キーで対象オブジェクトを暗号 化/復号する。 • 暗号化したデータと、CMKで暗号化され たデータキーを一緒に保管する、つまり コンテンツに対する封筒(Envelop) • 大量のデータの暗号化を実現
  • 15. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 15 AWS KMSにおける暗号鍵のヒエラルキー 2-Tierの暗号鍵ヒエラルキー 個別のデータキーによるユーザーデータの暗号化 AWS KMS マスターキーによるデータキーの暗号化 Envelope Encryptionを利用 Envelope Encryptionの利点 • データキーの漏洩リスクを限定化 • ラージデータを暗号化する場合のパフォーマンスメリット • 少数のマスターキーを管理することで管理性を向上 • 鍵利用に関する中央集中アクセスと監査 Customer Master Key(s) Data Key 1 Amazon S3 Object Amazon EBS Volume Amazon Redshift Cluster Data Key 2 Data Key 3 Data Key 4 Custom Application AWS KMS
  • 16. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 16 AWS KMSのアーキテクチャー KMS host KMS host KMS host HSM HSM HSM (Hardware Security Module) CMK (暗号化された) KMSInterface • 暗号化キーのニーズに合わせて自動でスケール • 複数のアベイラビリティーゾーンによる高可用性 • CMKは高耐久、低レイテンシーのストレージに、暗号化さ れた状態で保存し、99.999999999%の耐久性を実現 • 内部の通信はすべて暗号化されている Domain
  • 17. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 17 AWS KMSの基本動作 Durable Encrypted Key Store + Data key Encrypted data key 1. クライアントは AWSアカウント内のCMKのIDを渡してkms:GenerateDataKey を呼び出す。このリクエストは呼び出し たユーザーの権限と鍵のアクセス権限の両方に基づき認証する 2. KMSがユニークなCDKを生成 3. 暗号化されたCMKを高耐久ストレージから取り出し、HSMの中でCMKを複合化 4. 複合化されたCMKを使用しCDKを暗号化し、平文のCDKと暗号化されたCDKをクライアントに返す、利用後は平文のCMK は消える 5. クライアントは、平文のCDKを使ってデータを暗号化し、データとともに暗号化されたCDKを保存する 復号:復号の際は、クライアントがデータに含まれる暗号化されたデータキーをKMSに渡す。暗号化されたデータキーは復号 のために必要 クライアント (AWSサービスまたは アプリケーション) 1 Client AuthN and AuthZ 2 3 4 5 HSM KMSInterface KMS host 暗号化処理
  • 18. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 18 できること 暗号鍵の生成と安全な保管 鍵利用の権限管理 鍵利用の監査 対称鍵暗号 最大4KBのデータ暗号化 AWSサービスとのインテグレー ション 鍵のインポート AWS KMS できること/できないこと (現時点で)できないこと シングルテナント 非対称鍵暗号 4KBを超えるデータの直接的な暗号化 鍵のエクスポート
  • 19. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 19 AWS KMSとインテグレーションされているAWSサービス https://aws.amazon.com/jp/kms/details/
  • 20. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 20 主要なAWS KMS API 鍵管理用API • CreateKey, CreateAlias • DisableKey • EnableKeyRotation • PutKeyPolicy • ListKeys • DescribeKey データAPI • Encrypt • Decrypt • GenerateDataKey* AWS KMSを操作するAPIは35個(2018年11月現在) http://docs.aws.amazon.com/kms/latest/APIReference/Welcome.html
  • 21. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 21 AWS KMSの暗号鍵管理機能
  • 22. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 22 AWS KMSの暗号鍵管理機能 • 鍵の生成 • 単一のエイリアスおよび説明を付けたCMKの作成 • 鍵のアクセス管理 • 鍵を管理するIAM ユーザーおよびロールの定義 • 鍵を使用できるIAM ユーザーおよびロールの定義 • キーポリシーによるリソースベースの管理 • CMKの無効化/有効化/削除 • 1 年ごとの自動キーローテーションの有効化 • CMKの持ち込み、Bring Your Own Key (BYOK)
  • 23. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 23 事前のポイント アクセス方法 • AWSマネージメントコンソールのサー ビス一覧からアクセス(’19 10月以前 はIAMの管理画面からアクセス、下記 URL参照) リージョンに注意 • キーを作るリージョンを確認 AWSマネージドキーの存在 • Amazon EBS等のキーなど • そのリージョンでそのサービスが使わ れたタイミングで作成 CMKの作成 CMK作成手順概要 1.エイリアスと説明の作成 2.タグの追加 3.鍵の管理アクセス許可の定義 4.鍵の使用アクセス許可の定義 5.キーポリシーのプレビュー https://aws.amazon.com/jp/about-aws/whats-new/2018/11/aws-key-management-service-has-a- new-console-experience/
  • 24. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 24 AWS管理コンソールからのCMK作成 1 2 3
  • 25. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 25 鍵のインポート - Bring Your Own Keys(BYOK) • お客様所有のKMIで鍵を生成し、 その鍵のコピーをAWS KMSにイ ンポート • インポートされた鍵は、AWS KMSで生成された鍵と同様に、 AWS KMSと統合されたAWSの サービスで、または独自のアプリ ケーションで使用可能 • 鍵の有効期限指定が可能 • 鍵の削除、再インポートが可能 • 運用負荷とインポートの利点を十 分に考慮する必要あり CMKコンテナ の作成 ラッピングキー のダウンロード ラッピングキーで Import鍵を暗号化 有効期限を指定して KMSへImport 空のCMKコンテナ 作成 ダウンロード RSA public key KMS KMS KMSの公開鍵で 暗号化した256bit 鍵 エクスポート 自社KMI
  • 26. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 26 BYOK利用時の考慮点 • 鍵のエクスポートは不可。 • インポートする鍵は256ビットの対称鍵のみ。 • 鍵のインポートは2つのRSA PKCS#1スキームのいずれかを使用して保護される。 • インポートした鍵の自動ローテーションは不可。随時手動でローテーションする。 • インポート後はAWS KMS生成のCMKと同等の可用性であるが、耐久性は異なり、リー ジョン障害などの場合に自動復旧されない。 • 有効期限が過ぎた鍵はKMSによって削除される。AWS KMS生成のCMKは7日〜30日の 待機時間があるのに対して、即時に削除。インポートの再実施で復旧可能。 • 上記の耐久性と削除(特にオペレーションミスによる削除)の対応として、鍵を必ず保 管しておくことが運用の前提。 • 同じ鍵を複数リージョンにインポートすることは可能。 • 但し、あるリージョンのKMSで暗号化したデータ(データキー)を別リージョンの KMSで復号することはキーIDが違うため出来ない。 詳細)https://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/importing-keys.html
  • 27. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 27 AWS KMSの認可・監査
  • 28. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 28 Key Policy 暗号鍵に対するリソースベースのパーミッション 暗号鍵作成時に定義 AWS管理コンソール、CLI/SDKにより変更可能 • GetKeyPolicy:ポリシーの取得 • PutKeyPolicy:ポリシーの設定 暗号鍵に対するKey Policyの他に、IAM UserやIAM Roleで設定 されているPolicyでもアクセス制御が可能
  • 29. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 29 暗号鍵のデフォルトポリシー例 (1/2) { "Id": "key-consolepolicy-2", "Version": "2012-10-17", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::336580663xxx:root" ] }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow access for Key Administrators", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::336580663xxx:user/SuperUser" ] }, "Action": [ "kms:Create*", "kms:Describe*", "kms:Enable*", "kms:List*", "kms:Put*", "kms:Update*", "kms:Revoke*", "kms:Disable*", "kms:Get*", "kms:Delete*" ], "Resource": "*" }, AWS rootアカウ ントを許可する default policy 暗号鍵管理者向 けポリシー
  • 30. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 30 暗号鍵のデフォルトポリシー例 (2/2) { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::336580663xxx:user/Dev","arn:a ws:iam::336580663xxx:role/EC2_Admin","arn:aws:iam: :912412960xxx:root" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": { "AWS":["arn:aws:iam::33658066XXXX:user/Dev","arn:a ws:iam::33658066XXXX:role/EC2_Admin","arn:aws:iam ::91241296XXXX:root" ] }, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": true } } } ] } KMS と統合された AWS サービスが、キーを使用す るための設定 暗号鍵利用者向 けポリシー
  • 31. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 31 Policyの評価 暗号鍵に付与されたリソースベースのパーミッションと、IAM User/Role に付与したユーザーベースのパーミッションの両方を評価 暗号鍵に付与されるDefault Policyはrootアカウントに対して全ての権限 を持つ KMSのアクセス権の評価は通常のIAMのPolicy評価と同じロジック • アクセス権限に“Allow”の条件があった場合、アクセス許可 • ただしアクセス権限に1つでも“Deny”の条件があった場合、アクセス拒否(明示的な Deny) • デフォルトDeny < Allow < 明示的なDeny
  • 32. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 32 許可(Grants) • AWS KMSではキーポリシーと許可(Grants)という2つのリソース ベースのアクセスコントロール機能をサポート • 許可を利用すると、CMKの使用をクライアントによって他のAWS プリンシパルに委任することができる • より細かいアクセス権の設定が可能 • 利用される5つの要素 • Key :CMKのID • GranteePrincipal :パーミッションを受ける対象 • Operations :許可されるオペレーション • Constraints :Grantsが有効になるConditionを定義 • RetiringPrincipal :Grantsをretireさせるこのとのできる対象
  • 33. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 33 許可(Grants)の使用例 # Create a grant key_id = 'arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef- 1234567890ab' grantee_principal = 'arn:aws:iam::111122223333:user/Alice' operation = 'Encrypt' response = kms_client.create_grant( KeyId=key_id, GranteePrincipal=grantee_principal, Operations=operation ) https://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/programming-grants.html
  • 34. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 34 Encryption Context 暗号化機能を利用する際にKMSに渡すことのできるKey/Valueペア 暗号化の際に指定すると、復号化の際にも同一の値が必要とされる • 追加認証データ(ADD: Additional Authenticated Data)として利用可能 CloudTrailのログに平文で出力されるため、Encryption Contextに機微 情報を利用しない GrantsのConstraintsの中で以下の2つをサポート • EncryptionContextSubset:EncryptionContext中に含まれていれば よい • EncryptionContextEquals:EncryptionContextが完全に一致した場合
  • 35. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 35 Constraintsの例 EncryptionContextSubset {“Department”:”Finance”, “classification”:”critcal”} {“Department”:”Finance”, “classification”:”critical”, “customer”:”12345”} -> OK {“Department”:” Finance” } -> NG EncryptionContextEquals {“Department”:”Finance”, “classification”:”critical”} {“Department”:”Finance”, “classification”:”critical”} -> OK {“Department”:” Finance”, “classification”:”critical”, “customer”:”12345”} -> NG
  • 36. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 36 Grantsの利用例 – Amazon EBSのボリュームID指定 "eventName":"CreateGrant", "awsRegion":"us-east-1", "sourceIPAddress":"AWS Internal", "userAgent":"AWS Internal", "requestParameters":{ "retiringPrincipal":"137640147550", "constraints":{ "encryptionContextSubset":{ "aws:ebs:id":"vol-9a98axxx“ } }, "operations":["Decrypt"], "granteePrincipal":"33658066xxxx:aws:ec2-infrastructure:i-5439cxxx", "keyId":"arn:aws:kms:us-east-1:33658066xxxx:key/6f712a31-88ba-4975-a4bf-0a87faxxxx“ }, Amazon EBS暗号化を行う場合、ボ リュームをアタッチした際のログ
  • 37. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 37 CloudTrailによるKMSのログ集約 • CloudTrailによりKMSの管理コンソールでの操作やSDKでの操作で利用したAPIのログを取得 – CreateAlias – CreateGrant – CreateKey – Decrypt – DeleteAlias – DescribeKey – DisableKey – EnableKey – Encrypt – GenerateDataKey – GenerateDataKeyWithoutPlaintext – GenerateRandom – GetKeyPolicy – ListAliases – ListGrants – ReEncrypt http://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/logging-using-cloudtrail.html CloudTrailにより取得できるログ • 誰が • いつ • どのAPIを • どのAWSリソースから • どのAWSリソースに対して
  • 38. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 38 AWS KMSの鍵を使用した暗号 化/複合化
  • 39. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 39 鍵利用のAPI Encrypt API • データを暗号化するためのAPI • 鍵データの暗号化用 • 4KBまでの平文データに対応 • 生成される暗号文にはヘッダが付与される • HBK ID、Encryption Contextなどの情報 • 元データおよび生成された暗号文はAWS内には保 持されない Decrypt API • データを復号するためのAPI • CMKの指定は不要 • 暗号文のヘッダから該当するCMKを特定 • 暗号文および平文はAWS内には保持されない GenerateDataKey • ユーザーがデータの暗号化に利用するCDKを生成 • 平文の鍵と、Encrytpt APIで暗号化された鍵を返す Plaintext Ciphertext KMS Header Encrypted Data EC+ Encrypt Plaintext KMSCiphertext Decrypt CMK ID,EC+ 暗号文のヘッダからHBKID を読み取り該当するHBKを 利用して復号 暗号文にはヘッダが 含まれる
  • 40. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 40 AWS KMSを使用した暗号処理 データキーを作成 • KMSはデータキーと暗号化されたデータキーの両方を返す データキーはアプリケーションのメモリ上に配置し、データの暗号化に利用 • データキーの管理はアプリケーション側 • 平文のデータキーは、決してキーをディスクにおいてはならない • 暗号化処理が終了したら即座に削除する 暗号化されたデータキーは暗号化されたデータと共に保存する • 管理を容易にするため AppKMS キーのリクエスト データキー+暗号化されたデータキー 対象データ 暗号化され たデータ
  • 41. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 41 AWS KMSを使った複合処理 • アプリケーションから暗号化されたデータキーをKMSに送信 • KMSは該当するマスターキーを利用してデータキーを復号し、アプリケーショ ンに返す • アプリケーションでデータキーを使ってデータを復号 • 暗号化同様、平文のデータきーの取り扱いに注意 App 対象データ 暗号化され たデータ KMS データキー 暗号化された データキー を送信 データキーの復号 データの復号 暗号化されたデータキー
  • 42. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 42 Client-Side Encryption • ユーザーアプリケーションでのデータ暗号化にKMSを利用 • 各種AWS SDKを利用 • より上位のSDKやクライアントを利用すれば、Envelope Encryptionを容易に ハンドル可能 • AWS Encryption SDK • Amazon S3 Client – AWS SDK for Java, .NET, Rubyでサポート • Amazon EMR File System (EMRFS) • Client-side Encryption for Amazon DynamoDB – https://github.com/awslabs/aws-dynamodb-encryption-java Server-Side Encryption • AWSの各種サービスとインテグレーションされている • AWSサービスでデータが受信された後にサービスがKMSを利用してデータを 暗号化 AWS KMSを利用したデータ暗号の選択肢
  • 43. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 43 AWS Encryption SDK AWSが提供するクライアントサイド暗号化のための暗号化ライブラリ • ”マスターキープロバイダー”を定義して利用するためのAPIと、トップレベルの鍵もしくはデータを暗 号化するための複数の鍵へのインターフェースを提供 • データ暗号化キー(DEK)の追跡と保護 • 鍵アクセスのための低レベルの暗号化処理をライブラリ内で実施 トップレベルのマスターキーを指定すれば、SDKが残りの作業を実施 • SDKが低レベルの暗号化処理とトップレベルのマスターキーを結びつける 鍵プロバイダーを抽象化 • 複数の鍵を単一のマスターキープロバイダーにまとめて利用 • 複数の鍵プロバイダーを利用した暗号化(AWS KMSとAWS CloudHSMの同時利用など) JavaとPythonのための本番稼働に耐えるうる、かつKMSのようなキー生成機能の参照実装が添付 されています。 Javaの実装はJava Cryptography Architecture(JCA/JCE)をサポートし、AWS CloudHSMや PKCS#11デバイスもサポートします https://github.com/awslabs/aws-encryption-sdk-java https://aws.amazon.com/blogs/security/new-aws-encryption-sdk-for-python-simplifies-multiple-master-key- encryption/
  • 44. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 44 AWS SDKを利用したClient-Side Encryption //クライアント設定 //USE ROLES FOR EC2 AWSKMSClient kms = new AWSKMSClient(); kms.setRegion(”us-west-2"); データキーを生成 KMSのマスター キー Envelope Encryptionは自分でハンドルする必要がある
  • 45. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 47 AWSサービスでのSSE(Server-Side Encryption) with KMS Amazon EBSの例 • Amazon EBSのAWSマネジメントコンソール • CLI • 各AWSサービスでCMKを指定するのみ • Envelope Encryptionのハンドルはサー ビス側で行われる create-volume [--dry-run | --no-dry-run] [--size <value>] [--snapshot-id <value>] -- availability-zone <value> [--volume-type <value>] [--iops <value>] [--encrypted | --no-encrypted] [--kms-key-id <value>] [--cli-input-json <value>] [-- generate-cli-skeleton]
  • 46. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 48 AWSサービスでのSSE(Server-Side Encryption) with KMS Amazon EBSの例 1.EBSがTLSセッションで暗号化されたボリュー ムキーをKMSから取得、KMSは指定されたキーへ のアクセス権をチェックし、暗号化されたデータ キーをEBSに送信(EBSは次回のアタッチに備え、 暗号化されたデータキーをボリュームのメタデー タに保存) 2.EBSボリュームがマウントされると、EC2がボ リュームのメタデータから暗号化されたボリュー ムキーを取得 3.KMSへの復号リクエストが生成されEC2インス タンスが稼働するホストが復号されたボリューム キーを受け取る 4.ボリュームキーはアタッチされたEBSボリュー ムに対する全ての入出力データの暗号化/復号に利 用される
  • 47. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 49 AWS KMSの暗号化詳細
  • 48. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 50 AWS Key Management Service HSM 詳細 https://csrc.nist.gov/projects/cryptographic-module-validation-program/Certificate/3139 FIPS 140-2 Section Title Validation Level Cryptographic Module Specification 3 Cryptographic Module Ports and Interface 2 Roles, Services, and Authentication 3 Finite State Model 2 Physical Security 3 Operational Environment N/A Cryptographic Key Management 2 Electromagnetic Interface / Electromagnetic Campatibility 2 Self-Tests 2 Design Assrance 3 Mitigation of Other Attacks N/A Overall Level 2
  • 49. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 51 FIPS 140-2認定のポイント 暗号アルゴリズム • AES (FIPS 197, SP800-38A)、鍵長128ビット、256ビット 暗号鍵の生成 • DRBG (SP 800-90A) – ランダムビットジェネレーター • NDRNG – DRBGに対するSeed、384ビットのエントロピー • Recommendation for Block Cipher Modes of Operations : Galois/Counter Mode(GCM) and GMAC (SP 800-38D) https://aws.amazon.com/jp/about-aws/whats-new/2018/11/aws-key-management-service-has-a-new- console-experience/
  • 50. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 52 KMS hostKMS hostKMS host AWS KMSの鍵管理 KMS内部では以下の鍵データが存在する • Domain Key(DK) • 管理用の鍵 • リージョン内の全てのHSMがメモリ上に保持 • 日次でローテーション • HSM Backing Key(HBK) • CMKの実体となる平文の鍵データ • CMK生成時にHSMで生成、もしくはBYOK • HSMの揮発性メモリ上でのみ平文で存在 • 平文のままHSMから取り出し不可 • Exported Key Token(EKT) • DKで暗号化されたHBK、つまりCMKは暗号化さ れている • KMS内の高耐久性ストレージに保管される • CMK利用時にHSM上で復号化しHBKを取り出し CMKは論理キー(鍵のコンテナ) • HBK、EKTが関連付けられている • ARNつまりキーIDは実際には実体である HBKを指している CMK1 EKT1 高耐久性 ストレージ Hardware Security Module (HSM) Customer Data Key HBKよりつくられ、 ユーザーが暗号化に使 用できる Exported Key Token 暗号化されストレージ 上に保管されるマス ターキー Domain Key HBK1 HBK2 CDK2 CT2 CMK2 EKT2 HSA Backing Key マスターキーの実 体(平文)メモリ上 のみで利用される
  • 51. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 53 CMK(カスタマーマスターキー)のライフサイクル Create Key Key Generation Rotation Active Active Active Deactivated CMK Schedule key for deletion Deleted CMKは、実体となる鍵の入れ物(コンテナ) • 1つのCMKに対してActiveな鍵は常に1つ CDKのライフサイクルは利用者が管理
  • 52. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 54 ローテーションの仕組み CMK EKT1 EKT2 ……. Durable storage Domain Key HBK1 HBK2 ……… HBKn HBKn+1 CDK1 CT1 CDK2 CT2 CDKn CTn ……… HSM アクティブなHBK ローテーションが行 われるとHBKが世代 交代する。古いもの も保持される Active
  • 53. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 55 AWS KMSのTIPS
  • 54. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 56 AWS KMSのベストプラクティス(1/2) • 認証と認可 • IAMポリシーとキーポリシーのデザイン • 最小権限と権限の分離(Least Privilege / Separation of Duties) • クロスアカウントのアクセス、ルーツアカウントの考慮 • PutKeyPolicyに対する権限 • Encryption Context • MFAの利用の検討 • 発見的統制 • CloudTrailの利用 • パフォーマンスとサービス制限 • 1秒あたりのAPIオペレーションのリクエスト数に注意 https://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/limits.html
  • 55. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 57 AWS KMSのベストプラクティス(2/2) • インフラストラクチャのセキュリティ • カスタマーマネージド型鍵の利用 • 鍵をどの単位で分割するかの検討(AWSアカウントの体系、データクラス、インシデント対応から考 える) • インシデント対応の明確化と自動化 • AWS KMSセキュリティの自動化 • CMKの無効化と削除、特に削除は慎重に
  • 56. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 58 AWS KMS利用TIPS 直接暗号化/復号できるデータは4KBまで • Envelope Encryption方式での利用を推奨 APIリクエストのスロットリングに注意 • 暗号化EBSボリュームを複数もつインスタンスの同時起動や、大量オブジェク トのS3へのUpload/Download等に注意 • 必要に応じて上限緩和申請 • https://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/limits.html 対称鍵暗号方式のみサポート • 公開鍵暗号方式では利用できない リージョン間での鍵の共有は出来ない
  • 57. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 59 AWS KMS利用TIPS:EBS サポートされているインスタンスタイプに注意 ボリュームの生成時にCMKを指定して暗号化 • 暗号化されていないボリュームの直接の暗号化、暗号化ボリュームの直接の非暗号化は不可 • 暗号化されていないボリュームのスナップショットをコピーする時に暗号化することは可能 • 暗号化されたスナップショットをコピーする時に異なるCMKを指定して再暗号化することは可能 暗号化スナップショットを他のAWSアカウントへ共有することが可能 • CMKに対するアクセス権も付与する必要がある • デフォルトキーで暗号化されたスナップショットは共有不可 • 共有されたスナップショットからボリュームを作成する場合は一旦コピーが必要 KMSのCMKで暗号化されたスナップショットはリージョン間コピー不可 1インスタンスにアタッチできる同じCMKで暗号化したボリュームは 30個まで http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/EBSEncryption.html
  • 58. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 60 AWS KMS利用TIPS:S3 KMSで暗号化されたオブジェクトに対する操作はVersion4署名が必要 オブジェクトの暗号化に利用されたデータキーもオブジェクトと共に 暗号化されて保管される レスポンスに含まれるETagはオブジェクトのMD5ではない バケットポリシーでSSE-KMSの強制化が可能 • s3:PutObjectに対して、“s3:x-amz-server-side-encryption”:“aws:kms”の条件を利用
  • 59. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 61 AWS 利用TIPS:RDS(1/2) ストレージ暗号化で利用 新規インスタンスの作成時に暗号化指定 暗号化可能なインスタンスタイプに注意 暗号化されたインスタンスの暗号化解除は不可 暗号化されていないスナップショットをコピーして暗号化することは可能 (Auroraでは不要) リードレプリカも同じキーを利用して暗号化する必要がある 暗号化されていないバックアップ/スナップショットを暗号化インスタンスにリスト アすることは出来ない Auroraでは暗号化されていないスナップショットから暗号化クラスターに復元可能
  • 60. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 62 AWS KMS利用TIPS:RDS(2/2) 暗号化されたMySQLスナップショットをAuroraに復元することはできない KMSで暗号化されたスナップショットのリージョン間コピーは不可 リージョン間レプリケーションも不可 暗号化スナップショットを他のAWSアカウントへ共有することが可能 • CMKに対するアクセス権限を付与する必要がある • 共有されたスナップショットからインスタンスを作成する場合は一旦コピーが必要 https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html 不用意なキーのDisableは避ける • キーをDisableするとTerminalステートになり、リカバリー不能となる • バックアップからのリストアが必要になる http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/Overview.Encryption.html
  • 61. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 63 KMSのセキュリティ(1/3) 鍵の管理はお客様が実施 マスターキーには誰もアクセスできない • 幅広い堅牢化技術を使用してマスターキーを保護するように設計 • プレーンテキストのマスターキーをディスクに保存しない • メモリ上に存続させ続けない • デバイスに接続できるシステムを制限するなど • SOCレポートを参照 KMSサービス内でソフトウェアをアップデートするための アクセスは、複数段階の承認プロセスによって管理 • Amazonの独立したグループによって監査およびレビューを実施
  • 62. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 64 KMSのセキュリティ(2/3) キーは作成されたリージョンにのみ保存 • 他のリージョンに移動できない キーのローテーションが可能 • 1年毎に自動ローテーション(インポートされたキーは手動のみ) AWS CloudTrailによる管理操作、暗号化操作の記録
  • 63. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 65 KMSのセキュリティ(3/3)第三者認証 AWS Service Organization Controls レポート • SOC1、SOC2レポートはAWS Artifactでダウンロードしてください。 PCI DSS レベル 1 • AWS の PCI DSS 準拠サービスの詳細については、PCI DSS のよくある質問を参照してください。 ISO 27017 • AWS の ISO 27017 準拠サービスの詳細については、ISO-27017 のよくある質問を参照してください。 ISO 27018 • AWS の ISO 27018 準拠サービスの詳細については、ISO-27018 のよくある質問を参照してください。 ISO 9001 • AWS の ISO 9001 準拠サービスの詳細については、ISO-9001 のよくある質問を参照してください。 FIPS 140-2 • 詳細については、FIPS 140-2 Modules In Process List で確認できます。
  • 64. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 66 KMSの料金 全リージョンで共通 1USD / key version / 月 • KMSで生成、インポートにかかわらない • ローテーションを有効にした場合、料金は更新した各バージョンにつき月間1USD • 課金対象外のkey • AWS管理のサービスデフォルトキー • 削除を予定されたCMK – 待機期間中に削除をキャンセルした場合、削除を予定されなかったものとして課金 • GenerateDataKey / GenerateDataKeyWithoutPlaintext で生成されたCDK 0.03USD per 10,000 APIリクエスト (GovCloudでは、0.04USD) • 20,000 APIリクエスト / 月 の無償利用枠 (全リージョン合計) ※価格は2018年11月現在のものです。CloudTrailを有効にしてAPIアクセスログを取得する場合は別途S3,SNSの料金がかかります。 http://aws.amazon.com/jp/kms/pricing/
  • 65. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 67 まとめ
  • 66. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 68 まとめ • AWS KMSは、データを保護するための暗号化キーの一元 管理を可能にする低コストなマネージドサービスです • AWSサービスとの統合により容易にデータの暗号化を行 うことができますし、アプリケーション上のデータの暗号 化にも利用することができます • 暗号鍵のセキュアな管理を可能にし、CloudTrailとの統合 による組み込み型の監査対応機能も利用できます
  • 67. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 69 参考情報 AWS Key Management Service Developer Guide • http://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/overview.html AWS Key Management Service API Reference • http://docs.aws.amazon.com/ja_jp/kms/latest/APIReference/Welcome.html AWS Key Management Service FAQ • http://aws.amazon.com/jp/kms/faqs/ AWS Key Management Service Pricing • http://aws.amazon.com/jp/kms/pricing/ AWS Key Management Service Cryptographic Details [2018年8月更新] • https://d0.awsstatic.com/whitepapers/KMS-Cryptographic-Details.pdf AWS Key Management Serviceのベストプラクティス [日本語] • https://d0.awsstatic.com/whitepapers/aws-kms-best-practices.pdf FIPS 140-2 Non-Proprietary Security Policy AWS Key Management Service HSM(Hardware version 2.0, firmware version 1.3.6)[2017/8/24] • https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation- program/documents/security-policies/140sp3009.pdf
  • 68. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 70 Q&A お答えできなかったご質問については AWS Japan Blog 「https://aws.amazon.com/jp/blogs/news/」にて 資料公開と併せて、後日掲載します. 70
  • 69. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 71 毎週”W-A個別技術相談会”を実施中 • AWSのソリューションアーキテクト(SA)に 対策などを相談することも可能 • 申込みはイベント告知サイトから (https://aws.amazon.com/jp/about-aws/events/) AWS Well-Architected 個別技術相談会
  • 70. © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 72 © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark AWS 公式 Webinar https://amzn.to/JPWebinar 過去資料 https://amzn.to/JPArchive ご視聴ありがとうございました