概要
仕組み
ディスク暗号化は、業界標準のAES-256暗号化アルゴリズムを活用して、データディスク全体を保護します。 有効になると、データはディスクへの書き込み時に自動的に暗号化され、暗号文として保存されます。 許可されたユーザーは、アプリケーションのコードを変更することなく、ディスクから復号化されたデータを読み取ることができます。 暗号化の原則の詳細については、「クラウドディスクの暗号化」をご参照ください。
暗号化キー
ディスク暗号化機能で使用されるキーは、Key Management Service (KMS) によって提供されます。 デフォルトキー (サービスキーと顧客マスターキー) 、ソフトウェアで保護されたキー、ハードウェアで保護されたキーなど、KMSが提供するさまざまなタイプのキーを使用して、データディスクを暗号化できます。
ほとんどの場合、サービスキーまたはカスタムマスターキー (CMK) のデフォルトキーを選択できます。 このキータイプは無料ですが、数量に限りがあります。 各ユーザーは、同じリージョン内のRDSのCMKとサービスキーを1つだけ持つことができます。 複数のキーを使用して異なるRDSインスタンスを暗号化する場合、またはより多くのキー関連機能 (資格情報管理や署名など) を使用する場合は、ソフトウェアキー管理またはハードウェアキー管理KMSインスタンスを購入し、要件に基づいてキーを作成できます。 詳細については、「ソフトウェアまたはハードウェアキーインスタンスの取得」および「インスタンスの選択」をご参照ください。
キータイプ | 暗号化アルゴリズム | コスト | 作成された | キー素材ソース | 説明 |
キータイプ | 暗号化アルゴリズム | コスト | 作成された | キー素材ソース | 説明 |
デフォルトキー | サービスキー | AES_256 | 無料 | 対応するAlibaba Cloudサービスによって作成および管理される | サービスキーは削除または無効にできません。 各ユーザーは、同じリージョン内のRDSのサービスキーを1つだけ持つことができます。 |
CMK | ユーザー | KMSによって生成されるか、ユーザーによってアップロードされる | ライフサイクルを通じてCMKを管理できます。 各ユーザーは、同じリージョンにCMKを1つだけ持つことができます。 |
ソフトウェア保護キー | 複数のアルゴリズム。 詳細については、「インスタンスの選択」をご参照ください。 | 課金対象 | ユーザー | KMSによって生成される | ライフサイクルを通じて、ソフトウェアまたはハードウェアで保護されたキーを管理できます。 複数のソフトウェアまたはハードウェアで保護されたキーを作成できます。 |
ハードウェア保護キー | ユーザー | KMSによって生成されるか、ユーザーによってアップロードされる |
使用上の注意
一度有効にすると、ディスク暗号化を無効にできません。
コードの変更: ディスクの暗号化は、RDSインスタンスで実行されているビジネスには影響しません。 ディスク暗号化が有効になっているRDSインスタンスのデータにアクセスするために、アプリケーションのコードを変更する必要はありません。
インスタンスの切断: 既存のインスタンスのディスク暗号化を有効にするか、インスタンスの暗号化キーを変更すると、プライマリ /セカンダリの切り替えが実行されます。 切り替え中、インスタンスへの接続は30秒以内に中断されます。 アプリケーションがインスタンスに自動的に再接続できることを確認します。
バックアップとリカバリ: インスタンスのディスク暗号化を有効にすると、インスタンスは数秒以内のバックアップ、クロスリージョンバックアップ、またはバックアップダウンロードをサポートしません。 インスタンスおよびこれらのバックアップから作成されたインスタンスのスナップショットバックアップは暗号化されたままです。
キーの制限: ディスクの暗号化に使用できるKMSキーは、インスタンスタイプによって異なります。 ディスク暗号化に使用されているキーを無効化または削除した場合、またはKMSの支払い料金が滞った場合、ディスク暗号化が有効になっているインスタンスは正常に実行できません。
キー選択の制限: 汎用インスタンスはディスク暗号化用のサービスキーのみをサポートし、専用インスタンスはサービスキーまたはその他の種類のカスタムキーをサポートします。
KMSの延滞支払いの影響: ディスク暗号化に有料キー (ソフトウェアまたはハードウェアで保護されたキー) を使用し、KMSの延滞支払いがある場合、これらのキーで暗号化されたインスタンスのディスクは復号化できず、インスタンスは使用できなくなります。 この場合、KMSインスタンスを更新します。
キーの無効化または削除の影響: インスタンスのライフサイクル内で管理できるキー (CMK、ソフトウェア保護キー、ハードウェア保護キーなど) を無効化または削除した場合、インスタンスはロックされ、使用できなくなります。 この場合、インスタンスに対してデータバックアップ、仕様変更、再起動、HA切り替えなどのO&M操作を実行できません。
ディスク暗号化の有効化
インスタンス作成時のディスク暗号化の有効化
ApsaraDB RDS for MySQL購入ページに移動します。 [標準作成] タブを選択します。
ストレージタイプとして [ESSD] または [一般ESSD] を選択し、[クラウドディスク暗号化] を選択します。 
ディスクの暗号化に使用するキーを選択します。
インスタンスを作成したら、[インスタンス] ページに移動し、インスタンスのIDをクリックします。 インスタンスの詳細ページで、[基本情報] セクションに暗号化キーが表示されているかどうかを確認します。 暗号化キーが表示されると、インスタンスのディスク暗号化が有効になります。
既存のインスタンスのディスク暗号化の有効化
重要
既存のインスタンスのディスク暗号化を有効にすると、プライマリ /セカンダリの切り替えが発生します。 切り替え中、インスタンスへの接続が30秒以内に中断される可能性があります。 アプリケーションがインスタンスに自動的に再接続できることを確認します。
RDSコンソールの [インスタンス] ページに移動し、上部のナビゲーションバーでインスタンスのリージョンを選択します。 次に、ディスク暗号化を有効にするインスタンスのIDをクリックします。
左側のナビゲーションウィンドウで、[セキュリティコントロール] をクリックします。
表示されるページで、[データ暗号化] タブをクリックします。 次に、[クラウドディスク暗号化の有効化] をクリックします。
表示されるダイアログボックスで、暗号化キーを選択し、[OK] をクリックします。 インスタンスのステータスが [パラメーターの変更] に変わります。
インスタンスのステータスが [実行中] に変わり、暗号化情報が [データ暗号化] タブに表示されるまで待ちます。 インスタンスのディスク暗号化が有効になっています。

暗号化キーの変更
専用RDS for MySQLインスタンスでディスク暗号化が有効になっている場合、次の手順を実行して、ディスク暗号化に使用されるキーを変更できます。 汎用インスタンスの暗号化キーは変更できません。
重要
暗号化キーの変更により、プライマリ /セカンダリの切り替えが行われます。 切り替え中、インスタンスへの接続が30秒以内に中断される可能性があります。 アプリケーションがインスタンスに自動的に再接続できることを確認します。
RDSコンソールの [インスタンス] ページに移動し、上部のナビゲーションバーでインスタンスのリージョンを選択します。 次に、暗号化キーを変更するインスタンスのIDをクリックします。
左側のナビゲーションウィンドウで、[セキュリティコントロール] をクリックします。
表示されるページで、[データ暗号化] タブをクリックします。 次に、[キーの置換] をクリックします。
[データディスクの暗号化キーの変更] ダイアログボックスで、新しいキーを選択し、[OK] をクリックします。