在 IAM 策略语句中指定 KMS 密钥 - Amazon Key Management Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

在 IAM 策略语句中指定 KMS 密钥

您可以使用 IAM 策略来允许委托人使用或管理 KMS 密钥。KMS 密钥在策略语句的 Resource 元素中指定。

  • 要在 IAM 策略语句中指定 KMS 密钥,必须使用其密钥 ARN。您不能使用密钥 ID别名名称别名 ARN 来标识 IAM 策略语句中的 KMS 密钥。

    例如:“Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab

    要根据 KMS 密钥的别名来控制对它的访问权限,请使用 kms:RequestAliaskms:ResourceAliases 条件键。有关详细信息,请参阅Amazon KMS 中的 ABAC

    仅在控制对别名操作(例如 CreateAliasUpdateAliasDeleteAlias)的访问的策略语句中使用别名 ARN 作为资源。有关详细信息,请参阅控制对别名的访问

  • 要在账户和区域中指定多个 KMS 密钥,请在密钥 ARN 的区域或资源 ID 位置中使用通配符 (*)。

    例如,要指定账户的美国西部(俄勒冈)区域中的所有 KMS 密钥,请使用“Resource": "arn:aws:kms:us-west-2:111122223333:key/*”。要指定账户的所有区域中的所有 KMS 密钥,请使用“Resource": "arn:aws:kms:*:111122223333:key/*”。

  • 要表示所有 KMS 密钥,请单独使用通配符 ("*")。将此格式用于不使用任何特定 KMS 密钥的操作,即 CreateKeyGenerateRandomListAliasesListKeys

在编写策略语句时,最佳实践是只指定委托人需要使用的 KMS 密钥,而不是授予他们对所有 KMS 密钥的访问权限。

例如,以下 IAM 策略语句允许委托人仅对策略语句的 Resource 元素中列出的 KMS 密钥调用 DescribeKeyGenerateDataKeyDecrypt 操作。通过密钥 ARN 指定 KMS 密钥是一种最佳实践,可确保权限仅限于指定的 KMS 密钥。

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "arn:aws:kms:us-west-2:111122223333:key/0987dcba-09fe-87dc-65ba-ab0987654321" ] } }

要将权限应用于特定可信 Amazon Web Services 账户 中的所有 KMS 密钥,您可以在区域和密钥 ID 位置中使用通配符 (*)。例如,以下策略语句允许委托人对两个可信示例账户的中的 KMS 密钥调用指定操作。

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:GenerateDataKey", "kms:GenerateDataKeyPair" ], "Resource": [ "arn:aws:kms:*:111122223333:key/*", "arn:aws:kms:*:444455556666:key/*" ] } }

您还可以单独在 Resource 元素中使用通配符 ("*")。由于它允许访问帐户有权使用的所有 KMS 密钥,因此建议主要用于没有特定 KMS 密钥的操作和 Deny 语句。您还可以在仅允许不太敏感的只读操作的策略语句中使用它。要确定 Amazon KMS 操作是否涉及特定 KMS 密钥,请查找 Amazon KMS 权限 中的表的 Resources(资源)列中的 KMS 密钥值。

例如,以下策略语句使用 Deny 效果来禁止委托人对任何 KMS 密钥使用指定的操作。它在 Resource 元素中使用通配符来表示所有 KMS 密钥。

{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "kms:CreateKey", "kms:PutKeyPolicy", "kms:CreateGrant", "kms:ScheduleKeyDeletion" ], "Resource": "*" } }

以下策略语句单独使用通配符来表示所有 KMS 密钥。但它只允许不太敏感的只读操作和不适用于任何特定 KMS 密钥的操作。

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:CreateKey", "kms:ListKeys", "kms:ListAliases", "kms:ListResourceTags" ], "Resource": "*" } }