Wrike Lockの設定
Enterprise StandardおよびEnterprise Pinnacleのアカウントは、Wrike Lockをアドオンとして購入できます。
Wrike作業スペースのデータおよび添付ファイルは、デフォルトで基本的な暗号化により保護されていますが、Wrike Lockにより暗号化レイヤーをさらに加えることでセキュリティを強化できます。 この暗号化レイヤーでは、Amazon Web ServicesのKey Management Service(AWS KMS)で保管されているマスター暗号化キーにより暗号化済みのWrikeデータのキーを暗号化し、データへのアクセスを制御できるようにします。 マスター暗号化キーは自身で所有および管理するため、キー自体はWrikeの外部にあることになります。
ステップ1:Amazon KMSのキーへのWrikeのアクセスを許可する
-
次のいずれかのリージョンで暗号化キーを作成します。このキーは対称キーでなければなりません。
-
us-east-1(米国東部、バージニア北部)
-
us-east-2(米国東部、オハイオ)
-
us-west-1(米国西部、北カリフォルニア)
-
us-west-2(米国西部、オレゴン)
-
eu-west-1(欧州、アイルランド)
-
eu-central-1(欧州、フランクフルト)
-
eu-west-2(欧州、ロンドン)
-
eu-west-3(欧州、パリ)
-
-
キーのAmazonリソース名をコピーしてどこかに保存します。
ステップ2:緊急リカバリーキーを作成する
Wrike Lockの緊急復旧キーを生成するには、こちらのマニュアルの手順に沿ってください。
Wrikeサポートは、暗号化を有効にする前にリカバリーキーを検証し、緊急時のリカバリーに使用できることを確認します。
ステップ3:Wrikeデータを暗号化する
補足事項
Wrike Lockポリシーをさらに設定したい場合は、こちらの手順を参照してください。
ステップ1:Wrike Azureアプリケーションを追加する
-
Microsoft Azureポータルを開きます。
-
検索ボックス 1 をクリックし、Microsoft Entra ID 2 を入力して選択します。
-
概要ページからテナントID 3 を見つけてコピーします。
-
このURLのTENANT_IDをコピーしたテナントIDに置き換えます:https://login.microsoftonline.com/TENANT_ID/adminconsent?client_id=383bee02-4471-4401-87c6-97a9cd8c7e36。 その後、Enterキーを押します。
-
Microsoftのログインページに進みます。 組織の管理に使用するアカウントを選択し 4、承認 5 をクリックします。
-
すぐにwrike.comにリダイレクトされます。 これでこのページを閉じることができます。
ステップ2:新規のAzure Key Vaultを作成する
-
Microsoft Azure Key Vaultポータルに移動し、管理者アカウントにログインします。
補足事項
-
[サブスクリプション]でオーナーのロールが付与されていることを確認してください。
-
Microsoft Entra IDでグローバル閲覧者のロールを保持していることを確認してください。
-
-
リソースの作成に移動し、Key Vaultを選択します。
-
必要なフィールドに入力して、Key-Vaultを作成します。
-
リソースグループとしてwrik-lock testing 1 を選択します。
-
一意のkey-vault名を選択します 2。
-
他はすべてデフォルトのままにします。
-
次へをクリックします 3。
-
アクセスの構成で推奨されるAzure RBACを選択します。
-
ネットワークですべてのネットワークにアクセスを設定します。
-
レビュー + 作成に移動し、入力した詳細情報を確認します。
-
作成をクリックして設定を完了します。
-
ステップ3:作成したKey-Vaultに自分自身を管理者ロールとして割り当てる
-
新しく作成したKey-Vaultを開きます。
-
左側のナビゲーションパネルでアクセス制御(IAM)に移動します。
-
+ 追加をクリックし、ロールの割り当ての追加を選択します。
-
検索タブ 1 をクリックし、Key Vault Administrator 2 を選択します。
-
メンバータブ 3 に移動し、+ メンバーを選択 4 をクリックして、選択したロールに自分自身をメンバーとして追加します。
-
確認と割り当てをクリックします 5。
ステップ4:キーを生成する
-
作成したキーコンテナの左側のナビゲーションパネルでオブジェクト 1 に移動し、キー 2 を選択します。
-
+ 生成/インポート 3 をクリックして新規のキーを作成します。
-
開いたウィンドウ 4 で、ランダムキー名を作成し、必要に応じてパラメータを設定するか、デフォルト設定のまま作成をクリックします。
ステップ5:Wrikeアプリに権限を付与する
-
Key Vaultの左側のナビゲーションパネルに移動し、アクセス制御(IAM)を選択します。
-
+ 追加をクリックし、ロールの割り当ての追加を選択します。
-
検索タブ 1 をクリックし、Key Vault Crypto Userロール 2 を選択します。
-
メンバータブ 3 に移動し、+ メンバーの選択 4 をクリックします。
-
検索バーを使用して、Wrikeアプリケーション 5 を選択します。
-
ステージング環境では、wrike-kms-admin-userを選択します。
-
本番環境では、wrike-lock-app-accountを選択します。
-
-
確認と割り当てをクリックします 6。
Key Vaultが作成され、選択したユーザーロールでアプリケーションが追加されます。
ステップ6:緊急リカバリーキーを作成する
Wrike Lockの緊急復旧キーを生成するには、こちらのマニュアルの手順に沿ってください。
Wrikeサポートは、暗号化を有効にする前にリカバリーキーを検証し、緊急時のリカバリーに使用できることを確認します。
ステップ7:Wrikeデータを暗号化する
-
サポートチームにリクエストを送信し、アカウントの暗号化を有効化する旨をお知らせください。 その際、以下をご提供ください。
-
Key Vault URL ID
-
キーID
-
キー名
-
DER形式の公開緊急リカバリーキー。
-
-
当社サポートチームが暗号化を実行する最適なタイミングを選択し、アカウントデータを暗号化します。
あなたがEnterprise Pinnacle プランにいる場合、上記のステップにフォローした後、Wrike Analyze データには別途暗号化が必要です。 データを暗号化をするには、私たちのサポートチームにリクエストを送信してください。
マスター暗号化キーを紛失した場合、またはアクセスができない場合は、Wrike サポートにリクエストを送信してください。