AWS KMS
AWS キー Management Service (KMS) は、データの暗号化や署名に使用するキーの作成と制御を容易にする AWS 管理サービスです。
概要
通常、Zilliz Cloud クラスター内のデータを暗号化するために直接 KMS キーを使用することはありません。代わりに、KMS キーを使用して暗号化ゾーンキー(EZK)を暗号化し、EZK を使用してデータ暗号化キー(DEK)を暗号化し、DEK を使用してデータを暗号化します。

暗号化の仕組みとその範囲の詳細については、このセクション を参照してください。CMEK 機能の制限事項の詳細については、このセクション を参照してください。CMEK 機能を使用するには、このページの手順に従ってください。
開始前に
-
AWS CLI がインストールされているか、AWS CloudShell にアクセスできること。
詳細については、このページ を参照してください。
-
KMS 関連のコマンドを実行するための十分な権限を持っていること。
KMS キーの追加
各プロジェクトでは、KMS プロバイダーに関係なく、最大20個のキーを追加できます。既存の KMS キーを追加するか、Zilliz Cloud コンソールの指示に従って KMS キーを作成し、Zilliz Cloud に追加できます。
Select AWS IAM ロールステップのドロップダウンリストが空の場合、事前に Zilliz Cloud Terraform provider を使用して CMEK ロールを追加する必要があります。
Select AWS IAM ロールステップでドロップダウンをクリックし、IAM ロールを選択してNextをクリックします。

KMS キーを追加します。

-
ステップ 1 で対象リージョンを選択します。
-
(オプション) ステップ 2 のコマンドをコピーし、AWS CloudShell で実行します。
このステップはオプションです。指定された IAM ロールで作成済みの KMS キーが既にある場合は、このステップをスキップして次に進めます。これは、マルチリージョンレプリカキーを追加する場合に役立ちます。
📘Notes暗号化された Zilliz Cloud クラスターをあるクラウドリージョンから別のリージョンにバックアップした後、ターゲットリージョンでバックアップを復号化する際には、元のクラスターを暗号化したのと同じキーを使用する必要があります。
この場合、キーをバックアップをホストするリージョンにレプリケートし、既存の IAM ロールを使用して Zilliz Cloud に送信できます。
マルチリージョンレプリカキーの作成方法の詳細については、AWS ドキュメントのこのページをお読みください。
-
次の場所に KMS キーの ARN をコピーして貼り付けます:
-
AWS コンソール 上の IAM ロールのポリシー。
ロール一覧でロールの名前をクリックし、Permissionsタブでロールポリシーを見つけて、コピーした KMS キーを
Resourceノードに追加します。{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"kms:Decrypt",
"kms:Encrypt",
"kms:DescribeKey"
],
"Resource": [
"arn:aws:kms:us-west-2:xxxx:key/mrk-...",
"PASTE-THE-COPIED-KEY-ARN-HERE"
]
}
]
} -
上記の Zilliz Cloud 上のダイアログボックスのステップ 3。
-
-
ダイアログボックスの下部にある Validate KMS キー をクリックします。
-
検証が成功したら、Add をクリックします。
KMS キーを使用して Zilliz Cloud クラスターを暗号化する場合、クラスターは 10 分ごとにキーの可用性を確認します。キーが利用可能であると検出されて初めて、クラスターは利用可能になります。
AWS KMS キーの管理
Zilliz Cloud コンソールで追加された AWS KMS キーを表示できます。

KMS キーが不要になった場合、どのクラスターもそのキーを使用していない限り、削除できます。
AWS KMS キーの使用
KMS キーを Zilliz Cloud に追加すると、それを使用して暗号化されたクラスターを作成したり、バックアップおよび復元を行ったりできます。
暗号化されたクラスターの作成
クラスターを作成するリージョンで利用可能な KMS キーを選択して、クラスターを暗号化できます。

KMS キーを追加した後、以下の手順で暗号化されたクラスターを作成できます。
Choose Deployment Option セクションで Dedicated をクリックします。
クラスターのクラウドプロバイダーとリージョンを選択します。
Encryption at Rest with CMEK を有効にし、既存の KMS キーを選択します。選択できるのは、作成するクラスターと同じリージョンにある KMS キーのみです。
概要を確認し、Create Cluster をクリックします。

暗号化されたクラスターの Overview ページには、上記の図に示すように、クラスター名の右側にキーのアイコンが表示されます。暗号化されたクラスター内で作成されたすべてのコレクションは、デフォルトで暗号化されます。
暗号化されたバックアップファイルからの復元
暗号化されたバックアップを新しいクラスターに復元する場合、Zilliz Cloud は復元前にバックアップファイルに関連付けられた KMS キーを使用してデータを復号します。したがって、バックアップを暗号化ありまたはなしの新しいクラスターに復元できます。

暗号化されたバックアップからの復元手順は、Encryption at Rest with CMEK を有効にするかどうかを除き、通常の復元とほぼ同じです。

-
このオプションを有効にした場合、復元後に作成されたクラスターは、以下で指定された KMS キーを使用して暗号化されます。
-
このオプションを無効にした場合、復元後に作成されたクラスターは暗号化されません。