すべての記事

Wrike Lockの設定

概要

Enterprise StandardおよびEnterprise Pinnacleのアカウントは、Wrike Lockをアドオンとして購入できます。

Wrike作業スペースのデータおよび添付ファイルは、デフォルトで基本的な暗号化により保護されていますが、Wrike Lockにより暗号化レイヤーをさらに加えることでセキュリティを強化できます。 この暗号化レイヤーでは、Amazon Web ServicesのKey Management Service(AWS KMS)で保管されているマスター暗号鍵により暗号化済のWrikeデータの鍵を暗号化し、データへのアクセスを制御できるようにします。 マスター暗号鍵は自身で所有および管理しますが、鍵自体はWrikeの外部にあります。

AWS KMSでWrike Lockをセットアップする

ステップ1:Amazon KMSの鍵へのWrikeのアクセスを許可する

  1. 次のいずれかのリージョンで暗号鍵を作成します。この鍵は対称鍵でなければなりません。

    • us-east-1(米国東部、バージニア北部)

    • us-east-2(米国東部、オハイオ)

    • us-west-1(米国西部、北カリフォルニア)

    • us-west-2(米国西部、オレゴン)

    • eu-west-1(欧州、アイルランド)

    • eu-central-1(欧州、フランクフルト)

    • eu-west-2(欧州、ロンドン)

    • eu-west-3(欧州、パリ)

  2. 鍵のAmazonリソース名をコピーしてどこかに保存します。

ステップ2:緊急リカバリー鍵を作成する(オプション)

  1. 非対称RSA鍵ペアを作成して、Base64でエンコードされたDER形式で公開鍵をエクスポートします。 推奨する鍵の長さは、2048ビット以上です。 サンプルコマンド(Linux/Unix/Mac OS)は次のとおりです。

    • > openssl genrsa -aes256 -out wrike-recovery.pem 2048.

    • > openssl rsa -in wrike-recovery.pem -pubout -outform DER | base64 >wrike-recovery.der

  2. 緊急リカバリー鍵は安全な場所に確実に保管してください。 HSMを使用して鍵を保管できます。 あなたの秘密鍵はWrikeではお使いいただけません。

  3. 公開鍵をDER形式でコピーして、どこかに保管してください。

ステップ3:Wrikeデータを暗号化する

  1. サポートチームにリクエストを送信し、アカウントの暗号化を有効化する旨をお知らせください。 その際、以下をご提供ください。

    • ステップ1で取得した鍵のARN。

    • DER形式の緊急リカバリー用公開鍵(ステップ2で緊急リカバリー鍵を生成した場合)。

  2. 当社のサポートチームは、WrikeのAWSアカウントIDをご提供します。 鍵へのアカウントIDのアクセス権を付与します

  3. 当社が暗号化を実行する最適なタイミングを選択し、アカウントデータを暗号化します。

補足事項

Wrike Lockのポリシーをさらに設定する場合は、こちらの手順を参照してください。

緊急リカバリー

マスター暗号鍵を紛失した場合、またはアクセスができない場合は、Wrike サポートにリクエストを送信してください。

次のステップ

トップ