エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS KMSを利用したOS内でのファイル暗号化・復号の検証 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS KMSを利用したOS内でのファイル暗号化・復号の検証 - Qiita
CMKの作成 以下の設定でCMKを作成する。 キータイプ: 対称 キーの使用法: 暗号化および復号化 キーマテ... CMKの作成 以下の設定でCMKを作成する。 キータイプ: 対称 キーの使用法: 暗号化および復号化 キーマテリアルオリジン: KMS リージョンごと: 単一リージョンキー キーエイリアス名: kmskey-test リソースポリシーはEC2インスタンスから暗号化・復号を行えるように、キーユーザーとしてEC2インスタンスにアタッチしているIAMロールを指定する。 { "Id": "key-consolepolicy-3", "Version": "2012-10-17", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::<アカウントID>:root" }, "Action": "kms:*", "Resource": "