すべての記事

Wrike Lockの設定

テーブル 12. 有料アドオンとして利用可能


概要

Enterprise StandardおよびEnterprise Pinnacleのアカウントは、Wrike Lockをアドオンとして購入できます。

Wrike作業スペースのデータおよび添付ファイルは、デフォルトで基本的な暗号化により保護されていますが、Wrike Lockにより暗号化レイヤーをさらに加えることでセキュリティを強化できます。 この暗号化レイヤーでは、Amazon Web ServicesのKey Management Service(AWS KMS)で保管されているマスター暗号化キーにより暗号化済みのWrikeデータのキーを暗号化し、データへのアクセスを制御できるようにします。 マスター暗号化キーは自身で所有および管理するため、キー自体はWrikeの外部にあることになります。

AWS KMSでWrike Lockをセットアップする

ステップ1:Amazon KMSのキーへのWrikeのアクセスを許可する

  1. 次のいずれかのリージョンで暗号化キーを作成します。このキーは対称キーでなければなりません。

    • us-east-1(米国東部、バージニア北部)

    • us-east-2(米国東部、オハイオ)

    • us-west-1(米国西部、北カリフォルニア)

    • us-west-2(米国西部、オレゴン)

    • eu-west-1(欧州、アイルランド)

    • eu-central-1(欧州、フランクフルト)

    • eu-west-2(欧州、ロンドン)

    • eu-west-3(欧州、パリ)

  2. キーのAmazonリソース名をコピーしてどこかに保存します。

ステップ2:緊急リカバリーキーを作成する

Wrike Lockの緊急復旧キーを生成するには、こちらのマニュアルの手順に沿ってください。

Wrikeサポートは、暗号化を有効にする前にリカバリーキーを検証し、緊急時のリカバリーに使用できることを確認します。

ステップ3:Wrikeデータを暗号化する

  1. サポートチームにリクエストを送信し、アカウントの暗号化を有効化する旨をお知らせください。 その際、以下をご提供ください。

    • ステップ1で取得したキーのARN。

    • DER形式の公開緊急リカバリーキー。

  2. 当社のサポートチームは、WrikeのAWSアカウントIDをご提供します。 キーへのアカウントIDのアクセス権を付与します

  3. 当社が暗号化を実行する最適なタイミングを選択し、アカウントデータを暗号化します。

補足事項

Wrike Lockポリシーをさらに設定したい場合は、こちらの手順を参照してください。

Microsoft Azure Key VaultでWrike Lockをセットアップする

ステップ1:Wrike Azureアプリケーションを追加する

  1. Microsoft Azureポータルを開きます。

  2. 検索ボックス 1 をクリックし、Microsoft Entra ID 2 を入力して選択します。

    Azure_Search.png
  3. 概要ページからテナントID 3 を見つけてコピーします。

    Azure_TenantID.png
  4. このURLのTENANT_IDをコピーしたテナントIDに置き換えます:https://login.microsoftonline.com/TENANT_ID/adminconsent?client_id=383bee02-4471-4401-87c6-97a9cd8c7e36。 その後、Enterキーを押します。

  5. Microsoftのログインページに進みます。 組織の管理に使用するアカウントを選択し 4承認 5 をクリックします。

    Azure_Accept.png
  6. すぐにwrike.comにリダイレクトされます。 これでこのページを閉じることができます。

ステップ2:新規のAzure Key Vaultを作成する

  1. Microsoft Azure Key Vaultポータルに移動し、管理者アカウントにログインします。

    補足事項

    • [サブスクリプション]でオーナーのロールが付与されていることを確認してください。

    • Microsoft Entra IDでグローバル閲覧者のロールを保持していることを確認してください。

  2. リソースの作成に移動し、Key Vaultを選択します。

  3. 必要なフィールドに入力して、Key-Vaultを作成します。

    Key_Vault_1.png
    • リソースグループとしてwrik-lock testing 1 を選択します。

    • 一意のkey-vault名を選択します 2

    • 他はすべてデフォルトのままにします。

    • 次へをクリックします 3

    • アクセスの構成で推奨されるAzure RBACを選択します。

    • ネットワークすべてのネットワークにアクセスを設定します。

    • レビュー + 作成に移動し、入力した詳細情報を確認します。

    • 作成をクリックして設定を完了します。

ステップ3:作成したKey-Vaultに自分自身を管理者ロールとして割り当てる

  1. 新しく作成したKey-Vaultを開きます。

  2. 左側のナビゲーションパネルでアクセス制御(IAM)に移動します。

  3. + 追加をクリックし、ロールの割り当ての追加を選択します。

  4. 検索タブ 1 をクリックし、Key Vault Administrator 2 を選択します。

    Grant_access_1.png
  5. メンバータブ 3 に移動し、+ メンバーを選択 4 をクリックして、選択したロールに自分自身をメンバーとして追加します。

  6. 確認と割り当てをクリックします 5

    Key_Vault_2.png

ステップ4:キーを生成する

  1. 作成したキーコンテナの左側のナビゲーションパネルでオブジェクト 1 に移動し、キー 2 を選択します。

  2. + 生成/インポート 3 をクリックして新規のキーを作成します。

  3. 開いたウィンドウ 4 で、ランダムキー名を作成し、必要に応じてパラメータを設定するか、デフォルト設定のまま作成をクリックします。

    Generate_Key.png

ステップ5:Wrikeアプリに権限を付与する

  1. Key Vaultの左側のナビゲーションパネルに移動し、アクセス制御(IAM)を選択します。

  2. + 追加をクリックし、ロールの割り当ての追加を選択します。

  3. 検索タブ 1 をクリックし、Key Vault Crypto Userロール 2 を選択します。

    GrantPermissions_Wrike_1.png
  4. メンバータブ 3 に移動し、+ メンバーの選択 4 をクリックします。

  5. 検索バーを使用して、Wrikeアプリケーション 5 を選択します。

    • ステージング環境では、wrike-kms-admin-userを選択します。

    • 本番環境では、wrike-lock-app-accountを選択します。

  6. 確認と割り当てをクリックします 6

    GrantPermmissions_Wrike_2.png

Key Vaultが作成され、選択したユーザーロールでアプリケーションが追加されます。

ステップ6:緊急リカバリーキーを作成する

Wrike Lockの緊急復旧キーを生成するには、こちらのマニュアルの手順に沿ってください。

Wrikeサポートは、暗号化を有効にする前にリカバリーキーを検証し、緊急時のリカバリーに使用できることを確認します。

ステップ7:Wrikeデータを暗号化する

  1. サポートチームにリクエストを送信し、アカウントの暗号化を有効化する旨をお知らせください。 その際、以下をご提供ください。

    • Key Vault URL ID

    • キーID

    • キー名

    • DER形式の公開緊急リカバリーキー。

  2. 当社サポートチームが暗号化を実行する最適なタイミングを選択し、アカウントデータを暗号化します。

あなたの•Wrike Analyze データを暗号化する

あなたがEnterprise Pinnacle プランにいる場合、上記のステップにフォローした後、Wrike Analyze データには別途暗号化が必要です。 データを暗号化をするには、私たちのサポートチームにリクエストを送信してください。

緊急リカバリー

マスター暗号化キーを紛失した場合、またはアクセスができない場合は、Wrike サポートにリクエストを送信してください。

次のステップ

トップ