Skip to main content

This documentation is for an older version of this product. See the latest version of this content.Opens in a new tab

キー管理タスク

キーデータ暗号化キーの略称で、128 ビット、196 ビット、または 256 ビットのビット文字列です。これは、データの暗号化や解読を可逆的に行う暗号化アルゴリズムで使用されます。それぞれのキーには一意の識別子 (GUID とも呼ばれます) があり、InterSystems IRIS® データ・プラットフォームはこれをキー管理アクティビティの一部として表示します。

キー管理は、キーの作成、キーの有効化、キーの無効化、さまざまなアクティビティの既定のキーの割り当て、およびキーの削除に関連するアクティビティのセットです。また、キーの保存に関連する管理アクティビティも含まれます。キーは、以下の 2 つの方法のいずれかで保存できます。

  • キー・ファイルキー・ファイルとは、最大 256 個のキーの暗号化コピーを保持するファイルです。キーを解読して使用するためのパスワードはキー・ファイル管理者が提供します。

  • KMIP サーバKMIP サーバは、Key Management Interoperability Protocol (KMIP) を使用して通信を送受信できるキー管理サーバです。KMIP サーバはさまざまなサードパーティ・ベンダから発売されており、KMIP サーバの一般的な構成および使用方法は、これらのベンダによって提供されています。

Note:

ジャーナル・ファイルまたは IRISTEMP および IRISLOCALDATA データベース用の暗号化を構成する場合、これは InterSystems IRIS の起動構成の一部です。詳細は、"暗号化の起動設定の構成" を参照してください。

キー・ファイル内のキーの管理

キー・ファイルとは、1 つ以上のデータ暗号化キーの暗号化コピーを保持するファイルです。キー・ファイルの管理は、キー・ファイルにおける管理者の追加や削除など、キー・ファイル自体に関連するアクティビティのセットです。特定のキー・ファイル内では、すべての管理者がすべてのキーにアクセスできます。すべてのキーは管理者情報と共に暗号化された形式で格納されます。各データ暗号化キーは、マスタ・キーを使用して個別に暗号化されます。キー・ファイルの管理者ごとに、一意の暗号化されたマスタ・キーのコピーがあり、これはキー暗号化キーを使用して暗号化されます。各キー暗号化キーは個々のキー管理者のパスワードから導出されます。暗号化タスクでは有効なデータ暗号化キーが必要であり、InterSystems IRIS ではそのキーを解読して有効化できるようにするために、管理者のユーザ名とパスワードが必要です。

キー・ファイルを使用した処理としては、以下のタスクがあります。

Note:

インスタンスで起動時に複数のキーが使用される場合 (例えば、ジャーナル・ファイル、監査データベース、およびその他のデータベースのキー)、これらのキーをすべて 1 つのキー・ファイルに配置する必要があります。これにより、これらのキーすべてがインスタンスの起動時に使用可能になります。

キー・ファイルの作成

暗号化キー・ファイルを作成すると、キーが 1 つ含まれます。暗号化キー・ファイルおよびその最初のキーを作成するには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[暗号キー作成] ページ ([システム管理] > [暗号化] > [新規暗号キー・ファイル作成]) に移動します。

  2. [暗号キー作成] ページで、以下の値を指定します。

    • [キー・ファイル] — 暗号化キーを格納するファイルの名前。これは、絶対パス名と相対パス名のいずれでも指定できます。

      絶対ファイル名を入力すると、キー・ファイルは指定したドライブの指定したディレクトリに配置されます。相対ファイル名を入力すると、キー・ファイルは InterSystems IRIS インスタンスの管理者ディレクトリ (InterSystems IRIS のインストール先ディレクトリの下、つまり <install-dir>/mgr/) に置かれます。また、このファイル名には拡張子が付加されないので、ファイル MyKey はそのままの名前で保存されます。このフィールドの右にある [参照] ボタンを使用して、キー・ファイルが作成されるディレクトリを選択することもできます(既存のファイル名を指定した場合、そのファイルは上書きされず、保存に失敗します)。

      WARNING:

      <install-dir>/Mgr/Temp にキーを格納すると、InterSystems IRIS が次回起動するときにすべて削除されます。したがって、<install-dir>/Mgr/Temp にはキーを絶対に格納しないでください。

    • [管理者名] — キーを有効にできる管理者の名前。管理者を 1 人以上指定する必要があります。

      データベース暗号化機能と InterSystems IRIS のセキュリティとは互いに独立しているので、InterSystems IRIS のセキュリティで設定されていないユーザ名をここで指定してもかまいません。既定では、最初に設定した管理者名が現在のユーザ名になっています。管理者名には、Unicode 文字を使用できません。

    • [パスワード] — このユーザのパスワード。

      データベース暗号化機能とインターシステムズのセキュリティとは互いに独立しているので、InterSystems IRIS のセキュリティでユーザが使用しているものではないパスワードをここで指定してもかまいません。このパスワードは、ディスクのどこにも格納されません。したがって、管理者は、この情報を紛失しないように注意する必要があります。

      管理者パスワードの強固さに関するガイドラインに従ったパスワードとすることをお勧めします。有効なパスワードを第三者が推測できる場合、そのパスワードのポリシーは脆弱すぎます。また、このパスワードに Unicode 文字を使用することはできません。

      Important:

      キー管理者のパスワードはディスクのどこにも保存されません。この情報を紛失しないよう努めることは、キー管理者の責任です。

    • [パスワード確認] — 確認のために、このユーザのパスワードをもう一度入力します。

    • [暗号化セキュリティ・レベル] — キーの長さ。選択肢には、128 ビット、192 ビット、および 256 ビットがあります。

    • [キー説明] — 最初に作成され、キー・ファイルに格納されているキーを説明するテキスト。このテキストは [キー・ファイルで定義されている暗号化キー] テーブルの [説明] 列に表示されます。

  3. ページの上部の [保存] をクリックして、キー・ファイルをディスクに保存します。

  4. キーを作成したら、"暗号化データのアクセスにおける偶発的な損失からの保護" の指示に従い、新たに更新されたキー・ファイルのバックアップ・コピーを作成および保存します。

これで単一のデータベース暗号化キーおよび単一の管理者を持つキー・ファイルが作成されます。ページにはキーの ID が表示されます。その文字列は、9158980E-AE52-4E12-82FD-AA5A2909D029 などのようになります。キー ID は、InterSystems IRIS がここやその他のページに表示するキーの一意の識別子です。その場所に関係なく、キーを追跡する手段を提供します。キー・ファイルを保存するとどこへでも移動できる (つまり、InterSystems IRIS ではキー・ファイルの場所によって追跡することはできない) ため、これは重要です。

キーはマスタ暗号化キーを使用して暗号化されます。また、マスタ暗号化キーの単一コピーがあり、これは管理者のキー暗号化キー (KEK) を使用して暗号化されます。"キー・ファイルへのキーの追加" の指示に従い、キー・ファイルにキーを追加できます。"キー・ファイルへの管理者の追加" の指示に従い、キー・ファイルに管理者を追加できます。

WARNING:

キー・ファイルのバックアップ・コピーを作成および保存することを強くお勧めします。データベース暗号化キーを作成するたびに、それは再作成が不可能な一意のキーになります。同じ管理者とパスワードを使用して新しいキーを作成しても、まったく別の一意なキーが作成されます。まだ有効にしていないキーを紛失し、それをリカバリできない場合は、そのキーで保護されている暗号化データベースを読み取ることはできなくなり、そのデータは永久に失われます

キー・ファイルへのキーの追加

キー・ファイルを使用する場合、キーを作成するには 2 つの異なる方法があります。

  • キー・ファイルの作成。これにより、InterSystems IRIS でキーが作成され、ファイルに配置されます。キー・ファイルを作成するには、" キー・ファイルの作成" を参照してください。

  • 既存のキー・ファイルへのキーの追加。このセクションで説明します。

キーを既存のキー・ファイルに追加するには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[暗号化キー・ファイルの管理] ページ ([システム管理] > [暗号化] > [暗号化キー・ファイルの管理]) に移動します。

  2. [暗号化キー・ファイルの管理] ページの [キー・ファイル] フィールドで、キーを追加および格納するキー・ファイル名を入力し、[OK] をクリックします。これにより、そのキー・ファイルの情報が表示されます。塗りつぶされた領域の下部で、[キーファイルに定義されている暗号化キー] テーブルにキー・ファイル内の 1 ~ 256 個のキーのリストが表示されます。ファイル内のキーが 3 つ以下である場合、新しいキーを作成してファイルに追加できます。

  3. [キー・ファイルで定義されている暗号化キー] テーブルの下にある [追加] ボタンをクリックして、キーをキー・ファイルに追加します。これにより、[新しい暗号化キーの追加] 画面が表示されます。

  4. [新しい暗号化キーの追加] 画面で、以下のフィールドに値を入力します。

    • [既存の管理者名] — キー・ファイルに関連付けられた管理者の名前(ファイルに関連付けられた管理者は、[暗号化キー・ファイルの管理] ページの [キー・ファイルで定義されている管理者] テーブルに表示されます)。

    • [既存の管理者パスワード] — この管理者のパスワード。

    • [説明] — キーを説明するテキスト。このテキストは [キー・ファイルで定義されている暗号化キー] テーブルの [説明] 列に表示されます。

  5. [OK] をクリックして、キーをキー・ファイルに保存します。これにより、[キー・ファイルで定義されている暗号化キー] テーブルのキーの情報が表示されます。これにはキーの ID が含まれ、その文字列は、9158980E-AE52-4E12-82FD-AA5A2909D029 などのようになります(キー ID は、InterSystems IRIS がここやその他のページに表示するキーの一意の識別子です。その場所に関係なく、キーを追跡する手段を提供します。キー・ファイルを保存するとどこへでも移動できる (つまり、InterSystems IRIS ではキー・ファイルの場所によって追跡することはできない) ため、これは重要です)。

  6. 新しいキーをキー・ファイルに追加したら、"暗号化データのアクセスにおける偶発的な損失からの保護" の指示に従い、新たに更新されたキー・ファイルのバックアップ・コピーを作成および保存します。

WARNING:

キー・ファイルのバックアップ・コピーを作成および保存することを強くお勧めします。データベース暗号化キーを作成するたびに、それは再作成が不可能な一意のキーになります。同じ管理者とパスワードを使用して新しいキーを作成しても、まったく別の一意なキーが作成されます。まだ有効にしていないキーを紛失し、それをリカバリできない場合は、そのキーで保護されている暗号化データベースを読み取ることはできなくなり、そのデータは永久に失われます

キー・ファイルからのキーの削除

キーをキー・ファイルから削除するには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[暗号化キー・ファイルの管理] ページ ([システム管理] > [暗号化] > [暗号化キー・ファイルの管理]) に移動します。

  2. [暗号化キー・ファイルの管理] ページの[キー・ファイル] フィールドで、キーを削除するキー・ファイル名を入力し、[OK] をクリックします。これにより、そのキー・ファイルの情報が表示されます。塗りつぶされた領域の下部で、[キーファイルに定義されている暗号化キー] テーブルにキー・ファイル内の 1 ~ 256 個のキーのリストが表示されます。ファイル内にキーが複数ある場合、ファイルからキーを削除できます。

  3. キーのテーブルで、キーの行にある [削除] をクリックして、そのキーを削除します。[削除] をクリックすると、削除の操作を確認するページが表示されます

    キーの [削除] ボタンが使用できない場合、これは、そのキーがファイルの既定の暗号化キーまたはジャーナル暗号化キーであるためです。キーを削除するには、まず別のキーがファイルの既定の暗号化キーまたはジャーナル暗号化キーであることを、[既定に設定] または [ジャーナル設定] をクリックして指定します。

  4. 確認ダイアログで [OK] をクリックして、ファイルからキーを削除します。

WARNING:

キーの唯一の既存コピーを削除する前に、そのコピーを使用している既存の暗号化コンテンツがないことを確実に確認してください。データを解読するために必要なキーのコピーがないと、そのキーで保護されている暗号化データは読み取り不能になり、永久に失われます

キー・ファイルへの管理者の追加

管理者を既存のキー・ファイルに追加するには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[暗号化キー・ファイルの管理] ページ ([システム管理] > [暗号化] > [暗号化キー・ファイルの管理]) に移動します。

  2. [キー・ファイル] フィールドで、開くキー・ファイルのパスとファイル名を入力し、[OK] をクリックします。[参照] ボタンを使用してキーを探すこともできます。ポータルでキー・ファイルを開くと、ファイルにリストされた管理者が記載されたテーブルが表示されます。管理者名は、定義されたときの文字に関係なく、すべて大文字で表示されます。

  3. 管理者のテーブルで [追加] をクリックし、新しい管理者を追加します。以下のフィールドがあるページが表示されます。

    • [既存の管理者名] — 既にファイルにある管理者の名前。

    • [既存の管理者パスワード] — ファイルに既に存在する管理者に関連付けられたパスワード。

    • [新しい管理者名] — ファイルに追加される新しい管理者の名前。暗号化機能と InterSystems IRIS のセキュリティとは互いに独立しているので、InterSystems IRIS のセキュリティで設定されていない管理者名をここで指定してもかまいません。このユーザ名に Unicode 文字を使用することはできません。

    • [新しい管理者パスワード] — 新しい管理者のパスワード。管理者パスワードの強固さに関するガイドラインに従ったパスワードとすることをお勧めします。また、このパスワードは Unicode 文字を使用することはできません。データベース暗号化機能と InterSystems IRIS のセキュリティとは互いに独立しているので、InterSystems IRIS のセキュリティで設定されていないパスワードをここで指定してもかまいません。

    • [新しい管理者パスワードの確認] — 新しい管理者のパスワードの確認。

    これらのフィールドを入力して、[OK] をクリックします。これで新しい管理者がキー・ファイルに追加されました。

新しい管理者がキー・ファイルに追加されると、キー・ファイルをコピーし、各コピーを安全な場所に格納することが必要となる場合があります。さらに、キーごとに複数の管理者を作成し、そのいずれか 1 人の名前とパスワードを書面に記録して、耐火金庫などの安全な場所に保管することを強くお勧めします。ただし、ここでキー・ファイルのコピーを作成しても、後で管理機能として新しく管理者を追加すると、新しい管理者のあるキー・ファイルのコピーのみが最新のものになります。

Note:

新しい管理者をキー・ファイルに追加すると、管理者のパスワードは、ファイルに作成された管理者名のエントリに永久に関連付けられます。割り当てたパスワードは変更できません。新しいパスワードを割り当てるには、その管理者名のエントリをキー・ファイルから削除した後、同じ管理者名と新しいパスワードで新しいエントリを作成します。

キー・ファイルからの管理者の削除

管理者をキー・ファイルから削除するには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[暗号化キー・ファイルの管理] ページ ([システム管理] > [暗号化] > [暗号化キー・ファイルの管理]) に移動します。

  2. [キー・ファイル] フィールドで、キーのパスとファイル名を入力して [OK] をクリックします。ファイルにリストされた管理者を含むテーブル (およびファイル内の暗号化キーのテーブル) が表示されます。

  3. 管理者のテーブルで、管理者の横にある [削除] をクリックし、そのキーの管理者を削除します。[削除] をクリックすると、削除の操作を確認するページが表示されます(ファイル内に管理者が 1 人のみの場合、その管理者を削除することはできないため、[削除] ボタンはありません)。

  4. [OK] をクリックして、ファイルから管理者を削除します。

キー・ファイルからのデータベース暗号化キーの有効化

InterSystems IRIS では、データベース暗号化で同時に 256 個までの有効なキーがサポートされています。データベース暗号化でキー・ファイルからキーを有効にするには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[データベース暗号化] ページ ([システム管理] > [暗号化] > [データベース暗号化]) に移動します。有効になっているキーがある場合、ページにはそれらをリストするテーブルが表示されます。

  2. このページで、[キーを有効にする] をクリックします。これによって、キーを有効にするためのフィールドが表示されます

  3. 以下のフィールドの値を入力します。

    • [キー・ファイル] — 暗号化キーを保存するファイルの名前。絶対ファイル名を入力すると、指定したドライブの指定したディレクトリにあるキー・ファイルが検索されます。相対ファイル名を入力すると、InterSystems IRIS インスタンスの管理者ディレクトリ (InterSystems IRIS のインストール・ディレクトリの下、つまり <install-dir>/mgr/) から、キー・ファイルの検索が開始されます。[参照] ボタンを使用してキー・ファイルを開くダイアログを表示することもできます。

    • [管理者名] — このキーが作成されたときまたは編集されたときに指定された、このキーの管理者の名前。

    • [パスワード] — 指名した管理者に対して指定されているパスワード。

  4. [有効化] ボタンをクリックします。

InterSystems IRIS により、指定したファイル内のすべてのキーの有効化が試行されます。スロットが不足していて、ファイル内のすべてのキーを有効にできない場合、できる限り多くのキーが開かれます。

キーが有効化されると、有効なキーのテーブルが [データベース暗号化] ページに表示されます。InterSystems IRIS により有効化されたキーそれぞれについて、有効なキーのテーブルにキーが追加され、そのキーの識別子がページで表示されます。有効なキーそれぞれに対し、以下のさまざまな操作も実行できます。

Note:

キーのテーブルにファイルやパスの情報は表示されません。キー・ファイルが作成されると、十分な特権のあるオペレーティング・システム・ユーザはキー・ファイルを移動できるので、InterSystems IRIS ではオペレーティング・システムの場所に関して正確な情報がなくなる場合があり、信頼できるのは、メモリにある有効なキーの GUID の正確性のみとなるためです。2 番目以降のキーを有効化する場合は、まず、現在有効化されているキーの識別子をメモしてください。これによって新しいキーを識別できます。

キー・ファイルからのデータ要素暗号化キーの有効化

InterSystems IRIS では、データ要素暗号化で一度に 4 つまでの有効なキーがサポートされています。データ要素暗号化でキーを有効にするには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[データ要素暗号化] ページ ([システム管理] > [暗号化] > [データ要素暗号化]) に移動します。有効になっているキーがある場合、ページにはそれらをリストするテーブルが表示されます。

  2. [データ要素暗号化] ページで、[キーを有効にする] を選択します。これによって、キーを有効にするためのフィールドが表示されます。キー有効化が利用できない場合、データ要素暗号化キーは既に 4 つ有効になっています。

  3. 以下のフィールドの値を入力します。

    • [キー・ファイル] — 暗号化キーを保存するファイルの名前。絶対ファイル名を入力すると、指定したドライブの指定したディレクトリにあるキー・ファイルが検索されます。相対ファイル名を入力すると、InterSystems IRIS インスタンスの管理者ディレクトリ (InterSystems IRIS のインストール・ディレクトリの下、つまり <install-dir>/mgr/) から、キー・ファイルの検索が開始されます。

    • [管理者名] — このキーが作成されたときまたは編集されたときに指定された、このキーの管理者の名前。

    • [パスワード] — 指名した管理者に対して指定されているパスワード。

  4. [有効化] ボタンをクリックします。

InterSystems IRIS により、指定したファイル内のすべてのキーの有効化が試行されます。スロットが不足していて、ファイル内のすべてのキーを有効にできない場合、できる限り多くのキーが開かれます。

キーが有効化されると、有効なキーのテーブルが [データ要素暗号化] ページに表示されます。InterSystems IRIS により有効化されたキーそれぞれについて、有効なキーのテーブルにキーが追加され、そのキーの識別子がページで表示されます。

Note:

キーのテーブルにファイルやパスの情報は表示されません。キー・ファイルが有効になると、十分な特権のあるオペレーティング・システム・ユーザはキーを移動できるので、InterSystems IRIS ではオペレーティング・システムの場所に関して正確な情報がなくなる場合があり、信頼できるのは、メモリにある有効なキーの GUID の正確性のみとなるためです。2 番目以降のキーを有効化する場合は、まず、現在有効化されているキーの識別子をメモしてください。これによって新しいキーを識別できます。

複数インスタンス・テクノロジを使用したキーとキー・ファイルの管理

InterSystems IRIS のクラスタ内で暗号化データベースやジャーナル・ファイルを使用している場合、クラスタのすべてのノード上の InterSystems IRIS インスタンスは、単一のデータベース暗号化キーを共有する必要があります。

InterSystems IRIS ミラーに属しているインスタンスに対してジャーナル・ファイルの暗号化を有効にする前に、"ミラー内ジャーナル暗号の有効化" を参照して重要な情報を確認してください (データベース暗号化についてはミラーリングに関する要件はありません)。

単一のキーの共有を有効にする方法は 2 つあります。

  • すべてのインスタンスは、1 つのクラスタ・ノードまたはミラー・メンバにある単一のキー・ファイルを共有しています。

    この場合、キー・ファイルの単一のコピーを変更すれば、すべてのノードまたはメンバでその変更を認識できます。ただし、キー・ファイルを保持しているホストが他のノードまたはメンバで利用できなくなると、キー・ファイルからキーを読み取れず、InterSystems IRIS インスタンスを正しく再起動できなくなる可能性があります。

  • キー・ファイルのコピーをクラスタ・ノードごとまたはミラー・メンバごとに保持します。

    この場合、キー・ファイルを変更したら、同じキーを含むキー・ファイルのコピーを他のすべてのノードまたはメンバに配布します。この方法では、(通常は負荷が小さい) キー・ファイルを管理する負担が大きくなりますが、各 InterSystems IRIS インスタンスで起動時にキーを確実に利用できます。

Important:

キー・ファイルが単一または複数のどちらの場合でも、データベース暗号化キー自体はすべてのインスタンスに共通です。

単一のキー・ファイルの使用

単一のキー・ファイルを使用するには、以下の手順に従います。

  1. データベース暗号化キーを 1 台のノードまたはメンバ上に作成します。この手順の詳細は、"キー・ファイルの作成" を参照してください。

  2. "暗号化データのアクセスにおける偶発的な損失からの保護" の指示に従い、このキーを保護します。

    Caution:

    これらの予防措置を怠ると、暗号化データベースまたはジャーナル・ファイルを読み取れず、そのデータが永久に失われる結果になることがあります。

  3. 無人で起動するように各 InterSystems IRIS インスタンスを構成して、InterSystems IRIS にキー・ファイルのパスを提供します。この手順の詳細は、"無人のキー有効化による起動" を参照してください。

すべての InterSystems IRIS インスタンスは同じキーを使用するため、暗号化されたデータをインスタンス間で読み取れます。キー・ファイルを変更すると、すべてのインスタンスでその変更を認識できます。

複数のキー・ファイルの使用

キー・ファイルのコピーを複数使用するには、以下の手順に従います。

  1. データベース暗号化キーを 1 台のノードまたはメンバ上に作成します。この手順の詳細は、"キー・ファイルの作成" を参照してください。

  2. "暗号化データのアクセスにおける偶発的な損失からの保護" の指示に従い、このキーを保護します。

    Caution:

    これらの予防措置を怠ると、暗号化データベースまたはジャーナル・ファイルを読み取れず、そのデータが永久に失われる結果になることがあります。

  3. キー・ファイルのコピーを残りのノードまたはメンバごとに作成します。

  4. ノードまたはメンバごとに次の手順を実行します。

    1. キー・ファイルのコピーを取得して、マシン上の安全で安定した場所にそのコピーを置きます。

    2. 無人で起動するように各 InterSystems IRIS インスタンスを構成します。この手順の詳細は、"無人のキー有効化による起動" を参照してください。

キー・ファイルの各コピーには同じキーが含まれるため、すべての InterSystems IRIS インスタンス間で暗号化されたデータを読み取ることができます。各 InterSystems IRIS インスタンスのマシン上にキー・ファイルがあるので、InterSystems IRIS の再起動時に確実にキー・ファイルを使用できます。管理者の追加や削除などでキー・ファイルを変更した場合は、各マシンにそのキー・ファイルの新しいコピーを配布して、(古いコピーと同じ場所に新しいコピーを置いた場合でも) 新しいコピーを使用して無人で起動するように各 InterSystems IRIS インスタンスを再構成する必要があります。

Key Management Interoperability Protocol (KMIP) を使用したキーの管理

インターシステムズは、KMIP サーバを使用したデータベース暗号化キー管理をサポートしています。KMIP の使用には以下のタスクが含まれます。

Note:
  • InterSystems IRIS は、KMIP プロトコルのバージョン 1.0–2.1 をサポートしています。

  • KMIP のアクティビティは、InterSystems IRIS の macOS インスタンスではサポートされません。

KMIP サーバ構成の作成

InterSystems IRIS と KMIP サーバとの間の接続を確立する場合、KMIP サーバのプロパティを定義してそれを InterSystems IRIS インスタンス内で表す KMIP サーバ構成を作成します。KMIP サーバ構成を作成するには、以下の手順に従います。

  1. ベンダの指示に従って KMIP サーバを設定します。

    Caution:

    KMIP サーバを構成する場合、ベンダの指示に従って適切なバックアップ手順をすべて実行してください。キーのバックアップ・コピーがないと、データが永久に失われることがあります。

    サーバを設定したら、InterSystems IRIS で KMIP サーバ構成を設定できます。

  2. KMIP サーバ構成を設定するには、以下が必要です。

    • KMIP サーバに対する認証局 (CA) の証明書。これは、信頼された CA である必要があります。KMIP サーバを提供するベンダからこの証明書を受け取るか、そのベンダの指示に従って証明書を入手する必要があります。

    • KMIP サーバと通信する InterSystems IRIS の各インスタンスの公開鍵証明書と秘密鍵。証明書は、信頼された CA によって発行されている必要があります。KMIP サーバを提供するベンダからこの証明書と秘密鍵を受け取るか、そのベンダの指示に従ってそれらを入手する必要があります。

    • KMIP サーバに関する以下の情報

      • その完全修飾 DNS 名または IP アドレス

      • 接続を受け付けるポート番号

      • サーバがサポートする KMIP プロトコルのバージョン

      • クライアントのために必要な TLS 設定

  3. KMIP サーバと通信する InterSystems IRIS インスタンス上で、KMIP サーバに対してそのインスタンスを表す TLS 構成を作成します。

    1. ポータルで、[SSL/TLS 構成] ページ ([ホーム][システム管理][セキュリティ][SSL/TLS 構成]) に移動します。

    2. [SSL/TLS 構成] ページで [新規構成の作成] ボタンをクリックして、[新規 SSL/TLS 構成] ページを表示します。

    3. [新規 SSL/TLS 構成] ページで、TLS 構成を設定します。以下に示すフィールドで、以下のように値を指定または選択します。

      • [有効] — このチェック・ボックスにチェックを付けます。

      • [タイプ][クライアント] を選択します。

      他のフィールド ([サーバ証明書の検証][このクライアントの認証情報]、および [暗号方式設定] の各フィールド) の値は、KMIP サーバの要件によって異なります。[このクライアントの認証情報] フィールドの値は、クライアントの証明書、クライアントの秘密鍵、および KMIP サーバを提供するベンダから受け取った CA 証明書によって異なります。

      ここで TLS 構成を作成する方法の詳細は、"TLS 構成の作成または編集" を参照してください。

  4. KMIP サーバに対して構成を作成します。

    1. ターミナルを起動し、十分な特権を持つユーザとしてログインします。

    2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

      >set $namespace="%SYS"
      
    3. ^SECURITY を実行します。

      %SYS>do ^SECURITY
      
    4. ^SECURITY で、オプション [14][KMIP サーバの設定] を選択します。

    5. [KMIP サーバの設定] の選択肢で、オプション [1][KMIP サーバの作成] を選択します。

    6. [KMIP サーバの作成] プロンプトで、以下の値を指定します。

      • [作成する KMIP サーバ?]— KMIP サーバ構成の名前。

      • [説明?]— 説明テキスト。

      • [サーバ・ホストの DNS 名?]— KMIP サーバの完全修飾 DNS 名または IP アドレス。

      • [TCP ポート番号?]— KMIP サーバが接続を受け付けるポート番号。

      • [OASIS KMIP プロトコル・バージョン?]— KMIP サーバでサポートされているプロトコル・バージョンに関連する数字。これは、KMIP サーバを提供するベンダから受け取った情報の一部です。

      • [SSL/TLS 構成名?]— 前の手順で作成した TLS 構成の名前。

        Note:

        ここに入力する値の大文字と小文字は、定義されている TLS 構成名と一致する必要があります。

      • [非ブロッキング I/O?]— KMIP サーバとの接続で非ブロッキング I/O を有効にするかどうか。[はい] を選択して、非ブロッキング I/O を有効にすることをお勧めします。

        非ブロッキング I/O が有効の場合、[I/O タイムアウト (秒)?] プロンプト (以下を参照) で指定したタイムアウトの経過後に、制御がアプリケーションに戻ります。非ブロッキング I/O が無効の場合は、オペレーティング・システムのタイムアウト (これは発生しない可能性があります) の経過後に制御がアプリケーションに戻ります。

      • [自動再接続?]— 接続が解除された場合に InterSystems IRIS が KMIP サーバに再接続するかどうか。インターシステムズでは、[いいえ] を選択して、接続が解除された場合に自動的に再接続を試行しないようにすることをお勧めします。

      • [I/O タイムアウト (秒)?]— KMIP サーバとの接続がタイムアウトするまでの時間 (秒)。これは、構成で非ブロッキング I/O が有効になっている場合にのみ関係があります。

      • [KMIP メッセージのログ?]— KMIP サーバに送信するメッセージを InterSystems IRIS がログに記録するかどうか。メッセージをログに記録する場合、ログは <install-dir>/mgr/kmipcmd.log ファイルに保存されます。

      • [SSL/TLS のデバッグ?]— InterSystems IRIS が TLS デバッグ情報をログに記録するかどうか。情報をログに記録する場合、情報は <install-dir>/mgr/kmipssl.log ファイルに保存されます。

    7. KMIP サーバのプロパティの入力を求めるプロンプトの後、[KMIP サーバの作成の確認] プロンプトで、KMIP サーバを作成することを確認します。

Note:

複数の KMIP サーバを使用したり、複数の構成を持つ単一の KMIP サーバを使用したりできます。最後に有効化した構成が既定になります。

KMIP サーバ構成の編集

既存の KMIP サーバ構成のプロパティの値を変更するには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^SECURITY を実行します。

    %SYS>do ^SECURITY
    
  4. ^SECURITY で、オプション [14][KMIP サーバの設定] を選択します。

  5. [KMIP サーバの設定] の選択肢で、オプション [2][KMIP サーバの編集] を選択します。

  6. [KMIP サーバの編集] プロンプトで、編集する構成の名前を入力します。

  7. ^SECURITY により、KMIP サーバ構成の作成時と同じプロパティの入力を求めるプロンプトが表示されます。構成のプロパティの既存値が既定値として使用されます。必要に応じて、これらの値を変更します。

  8. KMIP サーバのプロパティの入力を求めるプロンプトの後、[KMIP サーバ <servername> の変更の確認] プロンプトで、KMIP サーバのプロパティに加えた編集を確認します。

KMIP サーバ構成の削除

KMIP サーバ構成を削除するには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^SECURITY を実行します。

    %SYS>do ^SECURITY
    
  4. ^SECURITY で、オプション [14][KMIP サーバの設定] を選択します。

  5. [KMIP サーバの設定] の選択肢で、オプション [5][KMIP サーバの削除] を選択します。

  6. [削除する KMIP サーバ?] プロンプトで、削除する構成の名前を入力します。

  7. プロンプトが表示されたら、削除を確認します。

KMIP サーバ構成のリスト

InterSystems IRIS インスタンスの KMIP サーバ構成をリストするには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^SECURITY を実行します。

    %SYS>do ^SECURITY
    
  4. ^SECURITY で、オプション [14][KMIP サーバの設定] を選択します。

  5. [KMIP サーバの設定] の選択肢で、オプション [3][KMIP サーバのリスト] を選択します。

^SECURITY により、KMIP サーバの既存の構成のリストが、現在使用されているかどうかに関係なく、名前別に表示されます。

KMIP サーバ構成の詳細のリスト

特定の KMIP サーバ構成の詳細を表示するには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^SECURITY を実行します。

    %SYS>do ^SECURITY
    
  4. ^SECURITY で、オプション [14][KMIP サーバの設定] を選択します。

  5. [KMIP サーバの設定] の選択肢で、オプション [4][KMIP サーバの詳細リスト] を選択します。

  6. [どの KMIP 構成を表示しますか?] プロンプトで、KMIP サーバ構成の名前を入力します。

^SECURITY により、指定した構成のプロパティと各プロパティの値のリストが表示されます。

KMIP サーバ上のキーの作成

KMIP サーバ上にデータ暗号化キーを作成するには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^EncryptionKey を実行します。

    %SYS>do ^EncryptionKey
    
  4. ^EncryptionKey で、オプション [5][KMIP サーバの管理] を選択します。

  5. プロンプトが表示されたら、キーを作成する KMIP サーバの構成の名前を入力します。

  6. 実行するアクションを選択する次のプロンプトで、オプション [2][KMIP サーバ上に新規キーを作成] を選択します。

  7. 次のプロンプトで、キー長を選択します。

^EncryptionKey ルーチンによってキーが作成され、そのキー ID が表示されます。新しく作成されたキーは既定では有効化されていません。キーを有効化するには、"KMIP サーバからのデータベース暗号化キーの有効化" を参照してください。

Important:

インターシステムズでは、後で参照できるようにキー ID を記録しておくことをお勧めします。

KMIP サーバ上のキーの削除

KMIP サーバ上の暗号化キーを削除するには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^EncryptionKey を実行します。

    %SYS>do ^EncryptionKey
    
  4. ^EncryptionKey で、オプション [5][KMIP サーバの管理] を選択します。

  5. プロンプトが表示されたら、キーを削除する KMIP サーバの構成の名前を入力します。

  6. 実行するアクションを選択する次のプロンプトで、オプション [3][KMIP サーバ上の既存キーの破棄] を選択します。

  7. KMIP サーバ上のキーがリストされ、削除するキーを指定するよう求められます。[キーの選択] プロンプトでキーを指定します。

    WARNING:

    キーの唯一の既存コピーを削除する前に、そのコピーを使用している既存の暗号化コンテンツがないことを確実に確認してください。データを解読するために必要なキーのコピーがないと、そのキーで保護されている暗号化データは読み取り不能になり、永久に失われます

  8. プロンプトが表示されたら、キーを削除することを確認します。

KMIP サーバからキーが削除されます。

KMIP サーバ上のキーのリスト

KMIP サーバ上の暗号化キーをリストするには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^EncryptionKey を実行します。

    %SYS>do ^EncryptionKey
    
  4. ^EncryptionKey で、オプション [5][KMIP サーバの管理] を選択します。

  5. プロンプトが表示されたら、キーをリストする KMIP サーバの構成の名前を入力します。

  6. 次のプロンプトで、オプション [1][KMIP サーバ上のキーのリスト] を選択します。

KMIP サーバ上にあるすべてのキーのリストが表示されます。

KMIP サーバからのデータベース暗号化キーの有効化

KMIP サーバからデータベース暗号化キーを有効化するには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^EncryptionKey を実行します。

    %SYS>do ^EncryptionKey
    
  4. ^EncryptionKey で、オプション [3][データベース暗号化] を選択します。

  5. [データベース暗号化] の選択肢で、オプション [1][データベース暗号化キーの有効化] を選択します。

  6. [データベース暗号化キーの有効化] の選択肢で、オプション [2][KMIP サーバの使用] を選択します。

    Note:

    このプロンプトが表示されない場合、インスタンスに KMIP サーバ構成がありません。このプロセスの手順は、"KMIP サーバ構成の作成" を参照してください。

  7. プロンプトが表示されたら、キーを有効化する KMIP サーバの構成の名前を入力します。

  8. KMIP サーバ上のキーがリストされ、有効化するキーを指定するよう求められます。[キーの選択] プロンプトでキーを指定します。

キーが有効化され、その ID が表示されます。

InterSystems IRIS により有効化されたキーそれぞれについて、有効なキーのテーブルにキーが追加され、そのキーの識別子が [データベース暗号化] ページ ([システム管理] > [暗号化] > [データベース暗号化]) に表示されます。

Note:

キーのテーブルにファイルやパスの情報は表示されません。2 番目以降のキーを有効化する場合は、まず、現在有効化されているキーの識別子をメモしてください。これによって新しいキーを識別できます。

KMIP サーバからのデータ要素暗号化キーの有効化

InterSystems IRIS では、データ要素暗号化で一度に 4 つまでの有効なキーがサポートされています。KMIP サーバからデータ要素暗号化キーを有効にするには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^EncryptionKey を実行します。

    %SYS>do ^EncryptionKey
    
  4. ^EncryptionKey で、オプション [4][アプリケーションのデータ要素暗号化] を選択します。

  5. [アプリケーションのデータ要素暗号化] の選択肢で、オプション [1][データ要素暗号化キーの有効化] を選択します。

  6. [データ要素暗号化キーの有効化] の選択肢で、オプション [2][KMIP サーバの使用] を選択します。

    Note:

    このプロンプトが表示されない場合、インスタンスに KMIP サーバ構成がありません。このプロセスの手順は、"KMIP サーバ構成の作成" を参照してください。

  7. KMIP サーバのプロンプトで、キーを有効化する KMIP サーバの構成の名前を入力します。

  8. KMIP サーバ上のキーがリストされ、有効化するキーを指定するよう求められます。[キーの選択] プロンプトでキーを指定します。

キーが有効化され、その ID が表示されます。

InterSystems IRIS により有効化されたキーそれぞれについて、有効なキーのテーブルにキーが追加され、そのキーの識別子が [データ要素暗号化] ページ ([システム管理] > [暗号化] > [データ要素暗号化]) に表示されます。

Note:

キーのテーブルにファイルやパスの情報は表示されません。2 番目以降のキーを有効化する場合は、まず、現在有効化されているキーの識別子をメモしてください。これによって新しいキーを識別できます。

KMIP サーバからキー・ファイルへのキーのコピー

データベース暗号化キーを KMIP サーバからキー・ファイルにコピーできます。これにより、バックアップ、およびネットワークや KMIP サービスの障害からのリカバリの両方でキーを利用できるようになります。以下を実行できます。

Important:

暗号化キー・ファイルは必ず、しっかりと施錠された保管場所で管理されたリムーバブル・デバイスに保存してください。

KMIP サーバからのキーのコピーを使用したキー・ファイルの作成

キー・ファイルを作成して、そのキー・ファイルに KMIP サーバからキーをコピーするには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^EncryptionKey を実行します。

    %SYS>do ^EncryptionKey
    
  4. ^EncryptionKey で、オプション [1][新規暗号化キー・ファイルの作成] を選択します。

  5. 続いて表示されるプロンプトで、以下を指定します。

    • キー・ファイルの名前 (<install-dir>/mgr/ ディレクトリを基準にした相対名)。

    • キー・ファイルの説明。

    • キーの管理者の名前 — これは新しい管理者で、新しい名前を付けることができます。

    • その管理者のパスワード (および確認) — これは新しいパスワードで、有効な値を指定できます。

    • 利用可能な暗号セキュリティ・レベル — ファイルに保存されるキーの暗号化に使用するキーの長さ。

  6. 次のプロンプトで、オプション [2][KMIP サーバからキーをコピー] を選択します。^EncryptionKey により、ファイルにコピーするキーを指定するよう求められます。

  7. [キーの選択] プロンプトで、コピーするキーの番号を指定します。

^EncryptionKey により、指定した管理者のユーザ名とパスワードを使用してファイルが作成され、選択したキーがそのファイルに配置されます。

KMIP サーバから既存のキー・ファイルへのキーのコピーの追加

KMIP サーバから既存のキー・ファイルにキーを追加するには、以下の手順に従います。

  1. 関連するインスタンスに対して、ターミナルを起動し、十分な特権を持つユーザとしてログインします。

  2. ターミナル・プロンプトで、%SYS ネームスペースに移動します。

    >set $namespace="%SYS"
    
  3. ^EncryptionKey を実行します。

    %SYS>do ^EncryptionKey
    
  4. ^EncryptionKey で、オプション [2][既存の暗号化キー・ファイルの管理] を選択します。

  5. [暗号化キー・ファイル] プロンプトで、キーを追加するキー・ファイルのパスと名前を入力します。パスは <install-dir>/mgr/ ディレクトリを基準にした相対パスです。

  6. 次のプロンプトで、オプション [5][暗号化キーの追加] を選択します。続いて表示されるプロンプトで、以下を行います。

    1. [既存の管理者] で、キー・ファイルの管理者のユーザ名とパスワードを [ユーザ名] および [パスワード] に入力します。

    2. キー・ファイルに追加するキーの説明を入力します。

  7. 次のプロンプトで、オプション [2][KMIP サーバからキーをコピー] を選択します。続いて表示されるプロンプトで、以下を行います。

    1. [KMIP サーバ] プロンプトで、キーのコピー元の KMIP サーバの名前を入力します。

    2. [キーの選択] プロンプトで、コピーするキーの番号を指定します。

^EncryptionKey により、選択したキーが選択したキー・ファイルに追加されます。

保存に依存しないキー管理タスク

一部のタスクは、ファイル内のキーおよび KMIP サーバ上のキーに対して行うタスクと同じです。

データベース暗号化キーの無効化

データベース暗号化キーを無効にするには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[データベース暗号化] ページ ([システム管理] > [暗号化] > [データベース暗号化]) に移動します。現在キーが有効になっている場合、キーの識別子はキーのテーブルに表示されます。

  2. キーが新しい暗号化データベースまたはジャーナル・ファイルの暗号化の既定のキーである場合、そのキーを無効にすることはできません。これらいずれかのアクティビティに使用されているキーを無効にするには、それらに使用する別のキーを選択する必要があります。これを実行するには、別のキーに対して [既定に設定] または [ジャーナル設定] をクリックします。キーが前述のいずれかのアクティビティに使用されていない場合、キーの [無効化] ボタンが使用できるようになります。

  3. キーを無効にするには、キーの行の [無効化] をクリックします。

    Note:

    何らかの理由でキーを無効にできない場合、ポータルではエラー・メッセージが出力されます。以下の場合、キーを無効にできません。

    • IRISTEMP データベースおよび IRISLOCALDATA データベースが暗号化されている場合

    • このキーで暗号化され現在マウントされている (IRISTEMP および IRISLOCALDATA 以外の) 暗号化データベースがある場合

    • 現在、キーがジャーナル・ファイルの暗号化に使用されている場合(ジャーナル・ファイルの暗号化キーを変更する場合、ジャーナル・ファイルを切り替えるまで古い暗号化キーが引き続き使用されます)

    基盤となる状況への対処方法は、以下を参照してください。

  4. 確認ダイアログで [OK] をクリックして、キーを無効にします。

キーを無効にするには、基盤となる状況に応じたアクションを実行する必要があります。

  • IRISTEMP および IRISLOCALDATA 以外の暗号化データベースの場合、[データベース] ページ ([システム処理] > [データベース]) でデータベースをディスマウントします。これでキーを無効にできます。

  • IRISTEMP および IRISLOCALDATA の場合、これらのデータベースが暗号化されないように指定して、InterSystems IRIS を再起動します。そのためには、[データベース暗号化] ページで [起動設定の構成] を選択します。起動時にデータベース暗号化キーを有効にしないように選択するか (この場合、InterSystems IRIS により IRISTEMP および IRISLOCALDATA の暗号化が無効にされます)、あるいは起動時にインタラクティブにまたは無人でデータベース暗号化キーを有効にするように選択できます (この場合、IRISTEMP および IRISLOCALDATA を暗号化するかどうかを選択できるので、[いいえ] を選択します)。

  • 暗号化されたジャーナル・ファイルの場合、暗号化されたジャーナル・ファイルがリカバリに必要ないことを確認します。詳細は、"暗号化されたジャーナル・ファイル" を参照してください。

データ要素暗号化キーの無効化

データ要素暗号化キーを無効にするには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[データ要素暗号化] ページ ([システム管理] > [暗号化] > [データ要素暗号化]) に移動します。有効になっているキーがある場合、ページにはそれらをリストするテーブルが表示されます。

  2. 有効になっているキーのテーブルで、無効にするキーの [無効化] をクリックします。操作を確認するダイアログが表示されます。

  3. 確認ダイアログで [OK] をクリックします。

[データ要素暗号化] ページが再び表示されると、無効化されたキーの行はテーブルに存在しなくなります。

インスタンスの既定のデータベース暗号化キーまたはジャーナル暗号化キーの指定

インスタンスにはそれぞれ既定のデータベース暗号化キーおよび既定のジャーナル暗号化キーがあります。インスタンスは、管理者がデータベース暗号化キーを初めてアクティブ化するときに、これらのそれぞれに初期値を設定します。最初に既定になるキーは、アクティブ化されたキー・ファイルにあるキーによって決まります。これらの値は、InterSystems IRIS をシャットダウンしてから再起動しても保持されます。

これらいずれかの目的で新しいキーを指定するには、以下の手順に従います。

  1. 管理ポータルのホーム・ページで、[データベース暗号化] ページ ([システム管理] > [暗号化] > [データベース暗号化]) に移動します。現在有効なインスタンスの暗号化キーのテーブルが表示されます。

  2. 暗号化キーのテーブルで、以下を実行します。

    • 新しい既定の暗号化キーを指定するには、そのキーに対して [既定に設定] をクリックします。現在の既定のキーに対する [既定に設定] ボタンは使用できません。

    • 新しいジャーナル暗号化キーを指定するには、そのキーに対して [ジャーナル設定] をクリックします。現在のジャーナル暗号化キーに対する [ジャーナル設定] ボタンは使用できません。

  3. アクションの確認を求めるプロンプトが表示されたら、[OK] をクリックします。

InterSystems IRIS により、選択したキーが既定の暗号化キーまたはジャーナル暗号化キーとして設定されます。キーが既定の暗号化キーまたはジャーナル暗号化キーのいずれかである場合、そのキーは削除できません (InterSystems IRIS インスタンスの操作に必要なため)。したがって、キーをこれらのいずれかに指定すると、キーの [削除] ボタンは使用できなくなります。

FeedbackOpens in a new tab