

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# `AWSConfigRemediation-EnableCloudTrailEncryptionWithKMS`
<a name="automation-aws-ctrail-kms"></a>

 **説明** 

 `AWSConfigRemediation-EnableCloudTrailEncryptionWithKMS` ランブックは、指定した AWS CloudTrail () カスタマーマネージドキーを使用して AWS Key Management Service (CloudTrail AWS KMS) 証跡を暗号化します。このランブックは、推奨される最小限セキュリティのベストプラクティスに従って CloudTrail 証跡が暗号化されるようにするための、ベースラインとしてのみ使用するようにします。複数の証跡は、それぞれ異なる KMS キーを使用して暗号化することをお勧めします。CloudTrail ダイジェストファイルは暗号化されません。以前に証跡`true`の `EnableLogFileValidation`パラメータを に設定したことがある場合は、*AWS CloudTrail 「 ユーザーガイド*」の[CloudTrail 予防セキュリティのベストプラクティス」トピックの](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/best-practices-security.html#best-practices-security-preventative) AWS KMS 「マネージドキーによるサーバー側の暗号化の使用」セクションを参照してください。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableCloudTrailEncryptionWithKMS) 

**ドキュメントタイプ**

Automation

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (必須) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。
+ KMSKeyId

  タイプ: 文字列

   説明: (必須) `TrailName` パラメータで指定した証跡の暗号化に使用する、カスタマーマネージドキーの ARN、キー ID、またはキーエイリアス。
+ TrailName

  タイプ: 文字列

  説明:(必須) 更新して暗号化する証跡の ARN または名前。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `cloudtrail:GetTrail` 
+  `cloudtrail:UpdateTrail` 

 **ドキュメントステップ** 
+  `aws:executeAwsApi` - `TrailName` パラメータで指定された証跡の暗号化を有効にします。
+  `aws:executeAwsApi` - `KMSKeyId` パラメータで指定したカスタマーマネージドキーの ARN を収集します。
+  `aws:assertAwsResourceProperty` - CloudTrail 証跡で暗号化が有効になっているかを確認します。