

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# カスタム KMS キーを使用したディスク暗号化
<a name="tutorials_04_encrypted_kms_fs"></a>

AWS ParallelCluster では、設定オプション (`ebs_kms_key_id` および `fsx_kms_key_id`) をサポートしています。これらのオプションを使用すると、Amazon EBS ディスク暗号化または FSx for Lustre のカスタム AWS KMS キーを提供できます。これらを使用するには、`ec2_iam_role` を指定します。

クラスターを作成するには、 AWS KMS キーがクラスターのロールの名前を知っている必要があります。これにより、カスタムの `ec2_iam_role` が必要になるため、クラスターの作成で作成されたロールを使用できなくなります。

**前提条件**
+ AWS ParallelCluster [がインストールされます](install.md)。
+  AWS CLI [がインストールされ、設定されています。](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ [EC2 キーペア](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)がある。
+ [`pcluster`](pcluster.md) CLI の実行に必要な[アクセス許可](iam.md#example-parallelcluser-policies)を持つ IAM ロールがある。

## ロールの作成
<a name="creating-the-role"></a>

まず、次のようにポリシーを作成します。

1. IAM コンソール [(https://console.aws.amazon.com/iam/home)](https://console.aws.amazon.com/iam/home) に移動します。

1. **[Policy]** (ポリシー) の **[Create policy]** (ポリシーの作成) で、**[JSON]** タブをクリックします。

1. ポリシーの本文として、[[Instance Policy]](iam.md) (インスタンスポリシー) に貼り付けます。`<AWS ACCOUNT ID>` と `<REGION>` をすべて置き換えます。

1. ポリシー `ParallelClusterInstancePolicy` に名前を付け、**[Create Policy]** (ポリシーの作成) をクリックします。

次にロールを作成します。

1. **Roles]** (ロール) で、ロールを作成します。

1. 信頼されたエンティティとして [`EC2`] をクリックします

1. **[Permissions]** (アクセス許可) で、先ほど作成した `ParallelClusterInstancePolicy` ロールを検索してアタッチします。

1. ロール `ParallelClusterInstanceRole` に名前を付け、**[Create Role]** (ロールの作成) をクリックします。

## キーのアクセス許可を付与する
<a name="give-your-key-permissions"></a>

 AWS KMS コンソール > **カスタマーマネージドキー** > キーの**エイリアス**または**キー ID** をクリックします。

**[Key policy]** (キーポリシー) タブの下にある**[Key users]** (キーユーザー) ボックスの **[ADD]** (追加) ボタンをクリックし、先ほど作成した *[ParallelClusterInstanceRole]* を検索します。アタッチします。

## クラスターの作成
<a name="creating-the-cluster"></a>

これで、クラスターが作成されます。以下は、暗号化された `Raid 0` ドライブを含むクラスターの例です。

```
[cluster default]
...
raid_settings = rs
ec2_iam_role = ParallelClusterInstanceRole

[raid rs]
shared_dir = raid
raid_type = 0
num_of_raid_volumes = 2
volume_size = 100
encrypted = true
ebs_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

以下は，FSx for Lustre ファイルシステムを用いた例です。

```
[cluster default]
...
fsx_settings = fs
ec2_iam_role = ParallelClusterInstanceRole

[fsx fs]
shared_dir = /fsx
storage_capacity = 3600
imported_file_chunk_size = 1024
export_path = s3://bucket/folder
import_path = s3://bucket
weekly_maintenance_start_time = 1:00:00
fsx_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

同様の構成は、Amazon EBS および Amazon FSx ベースのファイルシステムにも適用されます。