使用されているプライマリ キーをローテーションする場合などにキー プロバイダのプライマリ キーを変更することができます。
キーのライフ サイクルのガイダンスについては、
仮想マシンの暗号化のベスト プラクティスを参照してください。
前提条件
キー サーバ (KMS) で、信頼済みキー プロバイダの新しいプライマリ キーとして使用するキーを作成し、有効にします。このキーは、この信頼済みキー プロバイダによって使用される他のキーとシークレットをラップします。キーの作成に関する詳細については、KMS ベンダーのドキュメントを参照してください。
手順
- Set-TrustAuthorityKeyProvider コマンドを実行します。
例:
Set-TrustAuthorityKeyProvider -MasterKeyId Key-ID
- キー プロバイダのステータスを確認します。
- Get-TrustAuthorityCluster 情報を変数に割り当てます。
例:
$vTA = Get-TrustAuthorityCluster 'vTA Cluster'
- Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA 情報を変数に割り当てます。
例:
$kp = Get-TrustAuthorityKeyProvider -TrustAuthorityCluster $vTA
- $kp.Status を実行して、キー プロバイダのステータスを確認します。
例:
$kp.Status
KeyProviderId Health HealthDetails ServerStatus
------------- ------ ------------- ------------
domain-c8-kp4 Ok {} {IP_address}
健全性ステータスが [OK] の場合、キー プロバイダが正しく実行されていることを示しています。
結果
すべての新しい暗号化操作に、新しいプライマリ キーが使用されます。古いプライマリ キーを使用して暗号化されたデータは、引き続き古いキーを使用して復号化されます。