AWS アカウントを設定して IAM ロールを作成する
Jira、Jira Service Management、Confluence 向けの BYOK 暗号化は、Enterprise プランのすべてのカスタマーが利用できます。
AWS アカウントを設定する
Create an AWS account that is dedicated to managing BYOK encryption for your Atlassian products. Make sure that this AWS account is used only for the purpose of managing encryption keys for Atlassian Cloud products. Learn how to create and activate an AWS account
AWS アカウントに関するサポートが必要な場合は、 AWS サポートにご連絡ください。
予想される AWS コスト
AWS アカウントで独自の KMSキーを使用しているため、追加の AWS コストが発生する可能性があります。AWS KMS のキー価格に基づくと、キー ストレージの費用だけを支払う必要があります。アトラシアンがキーの使用に伴うすべての KMS API リクエストのコストを負担するため、使用料を支払う必要はありません。
AWS ID とアクセス管理 (IAM) ロールを作成する
AWS ID とアクセス管理 (IAM) ロールを設定して、アトラシアンが組織の AWS アカウントの暗号化キーを AWS KMS 経由で管理するために必要な権限を付与します。
IAM ロールを作成するには、次の手順に従います。
Go to https://aws.amazon.com/ and sign into your account.
[IAM ユーザー] オプション (管理者レベル権限で) または [ルート ユーザー] オプションを選択し、認証情報を入力します。
ダッシュボードで「CloudFormation」と検索します。
検索結果から、「CloudFormation」にカーソルを合わせて、主な機能のリストから [Stacks (スタック)] を選択するか、[CloudFormation] を選択してからサイド メニューから [Stacks (スタック)] を選択します。
[Stacks (スタック)] ページで、右隅の [Create stack (スタックの作成)] ドロップダウン メニューを選択し、[with new resources (standard) (新しいリソースを使用 (標準))] を選択します。
S3 URL を「
https://byok-atlassian.s3.amazonaws.com/atlassian-key-management-template.json
」と指定して、[ 次へ] を選択します。Under Stack name, enter
atlassian-key-management-role
. Under Parameters, AtlassianKeyManagementAccount is pre-populated with709587835243
. There is no need to change this. Select Next.[Stack failure options (スタック障害オプション)] セクションで、[Roll back all stack resources (すべてのスタック リソースをロールバックする)] を選択して、[次へ] を選択します。
すべてのエントリをもう一度確認し、情報パネルで承認の宣言を選択して、[Submit (送信)] を選択します。
When you click Submit you might be notified that Stack [atlassian-key-management-role] already exists
. If this happens, exit the page without taking any further action.
Once completed, the state of the stack will change from CREATE_IN_PROGRESS
to CREATE_COMPLETE
. The IAM role is now set up. To verify this, search for IAM on your dashboard, select Roles, and check for the atlassian-key-management
.
完了したら、スタックは削除しないでください。スタックを削除すると、
atlassian-key-management role
も削除されます。このセットアップ後に AWS アカウントの設定を変更すると、製品が期待どおりに動作しなくなる可能性があります。
通知を受け取ったら IAM ロールをリセット
AWS KMS 設定でエラーを検出した場合は、「Misconfiguration detected for AWS account」というタイトルのサポート チケットで通知します。設定エラーは製品の機能に問題を引き起こす可能性があるため、IAM ロールをリセットすることをお勧めします。
IAM ロールをリセットするには、次の手順を実行します。
Go to https://aws.amazon.com/ and sign into your account.
[IAM ユーザー] オプション (管理者レベル権限で) または [ルート ユーザー] オプションを選択し、認証情報を入力します。
[CloudFormation] > [Stacks (スタック)] > [atlassian-key-management-role] の順に移動し、[更新] を選択します。
[Replace current template (現在のテンプレートに置換)] を選択します。
Specify the S3 URL as:
https://byok-atlassian.s3.amazonaws.com/atlassian-key-management-template.json
, then select Next.Under Parameters, AtlassianKeyManagementAccount is pre-populated with
709587835243
. There is no need to change this. Select Next.[Stack failure options (スタック障害オプション)] セクションはそのままにして、[次へ] を選択します。
[送信] を選択して、変更を適用します。
この設定に関してサポートが必要な場合は、お送りしたサポート チケットに返信してください。
セキュリティに関する考慮事項
BYOK 用に専用の AWS アカウントを設定することに加えて、アカウントには二要素認証 (2FA) を利用する必要があります。これは、意図しない機能的またはセキュリティ関連の問題が発生するリスクを軽減し、アクセスを適切に制限するためです。
アトラシアンの KMS キー管理へのアクセスは、関連する操作のみを実行するように制限されていますが、AWS アカウント自体へのアクセスが安全に保護されていることを確認することも重要です。BYOK AWS アカウントへのアクセスを管理するための AWS のセキュリティ ガイドラインに従ってください。
次のステップ
AWS アカウントをセットアップして IAM ロールを作成したら、アトラシアン製品の BYOK 暗号化をセットアップできます。
この内容はお役に立ちましたか?