はじめに

皆さんこんにちは。今週で5月が終わってしまいますね。今回は2024年11月に対応されたAWS DMSのデータマスキング機能を実際に試してみたので、その使用感をまとめていきたいと思います。まずは、データマスキングの目的について簡単に紹介していきましょう。

なぜデータマスキングをしなければならないか

データマスキングの目的は個人情報や機密情報を保護しながら、安全に開発・テスト。パフォーマンスチューニングなどを行う必要があります。特に本番環境に保存されている氏名・住所・電話番号・クレジットカード情報などのセンシティブなデータはローカル開発環境やStaging環境にそのまま持ち出すことはNGです。実際のデータを使用せずに、本番環境と同等の環境をStaging環境で構築し、テストや検証を行えるようにすることが求められます。

Using data masking to hide sensitive information

  • Data Masking: Digits Mask (数字のマスキング化)
  • Data Masking: Digits Randomize (数字のランダム化)
  • Data Masking: Hashing Mask (ハッシュ化)

AWS DMSではデータマスキングの変換ルールを使って、テーブルの特定カラムの機密データをマスクできます。マスクされたデータはターゲット側に保存され、元のデータはそのまま運用できます。

準備

  • Aurora MySQL クラスタA(ソース)
  • Aurora MySQL クラスタB(ターゲット)

クラスタAにはあらかじめ、以下のテストデータを作成しておきました。このusersテーブルのname、emailカラムを今回クラスタBに対してマスキングを反映されるような流れとなります。

レプリケーションサブネットグループの作成

まずはレプリケーションインスタンスに紐づけるサブネットグループを作成しましょう。デフォルトのサブネットグループを指定すると以下のように謎の文字列があるからレプリケーションインスタンスが作成できないよとエラーが出ますが、AWSのバグなのかは不明。

The parameter ReplicationSubnetGroupDescription must not contain non-printable control characters.

レプリケーションインスタンスの作成

レプリケーションインスタンスではエンジンバージョンを最新の3.6.1を選択します。ちなみにレプリケーションインスタンスは中間インスタンスで、EC2のマネージドみたいなものですね。

エンドポイントの作成

  • Aurora クラスタA(ソース)
    • ソースエンドポイントを選択
    • RDS DBインスタンスの選択 > クラスタAを指定
    • エンドポイント識別子やリソースネームを選択
    • ターゲットエンジンはAmazon Aurora MySQL
    • エンドポイントデータベースへのアクセスは一旦手動で提供するを選択
  • Aurora クラスタB(ターゲット)
    • ターゲットエンドポイントを選択
    • RDS DBインスタンスの選択 > クラスタBを指定
    • エンドポイント識別子やリソースネームを選択
    • ターゲットエンジンはAmazon Aurora MySQL
    • エンドポイントデータベースへのアクセスは一旦手動で提供するを選択

上記DBの接続先を設定しましょう。テストで接続できることを確認したら完了です。

データ移行タスクを作成

  • タスク設定

ターゲットテーブル準備モードはターゲット上のテーブルを削除を選択してください。切り捨ての場合はデータ損失の可能性があるのと、動作的には既存のターゲットテーブルとメタデータは残しますが、移行前に全ての既存データが削除されてしまいます。

  • テーブルマッピング

新しい選択ルールの追加では対象となるテーブルやカラムを指定し、どのようなマスキング処理を行うかを設定できます。今回は設定項目が多いため、JSON形式で設定しました。nameカラムとemailカラムにはハッシュマスキングを指定しています。設定を保存した後、タスクを開始または再起動することで、マスキング処理が反映されます。

動作確認

実際にAurora MySQLのクラスタBで確認してみると、nameカラムとemailカラムがしっかりとマスキングされていることが確認できました。実行時間はデータ量が少ないのでなんとも言えないですが、比例すると思うので、UPDATEと変わらない気がします。


まとめ

設定項目が多いため、IaC管理は必須ですね。以前ではLambdaや独自スクリプトを用いてマスキング処理を行うケースが一般的だと思いますが、AWS DMSで手軽にマスキングができるようになったのは大きなメリットです。

しかし、現時点ではマスキング方式がハッシュと数字のランダムに限られているため、テストがしにくいところがデメリットですね。今後のアップデートに期待です!

AWS DMS初めて触ったけども、Terraform化すればよかった。

NotebookLMで聴きたい方はこちら
カテゴリー: AWSDatabase

adachin

1989年生まれのFindy/SRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWSでのインフラ構築、Docker開発環境の提供、IaC、新技術の検証、リファクタリング、セキュリティ強化、分析基盤の運用などを担当している。個人事業主では数社サーバー保守とベンチャー企業のインフラコンサルティングを行うほか、TechBull創業と未経験者にSREのコーチング、コミュニティ運営、Members 会員管理システムの開発をリードしている。過去には脆弱性スキャナVulsのOSS活動にも貢献。

0件のコメント

コメントを残す

This site uses Akismet to reduce spam. Learn how your comment data is processed.