在 IAM 策略语句中指定 KMS 密钥
您可以使用 IAM 策略来允许委托人使用或管理 KMS 密钥。KMS 密钥在策略语句的 Resource
元素中指定。
-
要在 IAM 策略语句中指定 KMS 密钥,必须使用其密钥 ARN。您不能使用密钥 ID、别名名称或别名 ARN 来标识 IAM 策略语句中的 KMS 密钥。
例如:“
Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
”要根据 KMS 密钥的别名来控制对它的访问权限,请使用 kms:RequestAlias 或 kms:ResourceAliases 条件键。有关详细信息,请参阅 Amazon KMS 中的 ABAC。
仅在控制对别名操作(例如 CreateAlias、UpdateAlias 或 DeleteAlias)的访问的策略语句中使用别名 ARN 作为资源。有关详细信息,请参阅 控制对别名的访问。
-
要在账户和区域中指定多个 KMS 密钥,请在密钥 ARN 的区域或资源 ID 位置中使用通配符 (*)。
例如,要指定账户的美国西部(俄勒冈)区域中的所有 KMS 密钥,请使用“
Resource": "arn:aws:kms:us-west-2:111122223333:key/*
”。要指定账户的所有区域中的所有 KMS 密钥,请使用“Resource": "arn:aws:kms:*:111122223333:key/*
”。 -
要表示所有 KMS 密钥,请单独使用通配符 (
"*"
)。将此格式用于不使用任何特定 KMS 密钥的操作,即 CreateKey、GenerateRandom、ListAliases 和 ListKeys。
在编写策略语句时,最佳实践是只指定委托人需要使用的 KMS 密钥,而不是授予他们对所有 KMS 密钥的访问权限。
例如,以下 IAM 策略语句允许委托人仅对策略语句的 Resource
元素中列出的 KMS 密钥调用 DescribeKey、GenerateDataKey、Decrypt 操作。通过密钥 ARN 指定 KMS 密钥是一种最佳实践,可确保权限仅限于指定的 KMS 密钥。
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "arn:aws:kms:us-west-2:111122223333:key/0987dcba-09fe-87dc-65ba-ab0987654321" ] } }
要将权限应用于特定可信 Amazon Web Services 账户 中的所有 KMS 密钥,您可以在区域和密钥 ID 位置中使用通配符 (*)。例如,以下策略语句允许委托人对两个可信示例账户的中的 KMS 密钥调用指定操作。
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:GenerateDataKey", "kms:GenerateDataKeyPair" ], "Resource": [ "arn:aws:kms:*:111122223333:key/*", "arn:aws:kms:*:444455556666:key/*" ] } }
您还可以单独在 Resource
元素中使用通配符 ("*"
)。由于它允许访问帐户有权使用的所有 KMS 密钥,因此建议主要用于没有特定 KMS 密钥的操作和 Deny
语句。您还可以在仅允许不太敏感的只读操作的策略语句中使用它。要确定 Amazon KMS 操作是否涉及特定 KMS 密钥,请查找 Amazon KMS 权限 中的表的 Resources(资源)列中的 KMS 密钥值。
例如,以下策略语句使用 Deny
效果来禁止委托人对任何 KMS 密钥使用指定的操作。它在 Resource
元素中使用通配符来表示所有 KMS 密钥。
{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "kms:CreateKey", "kms:PutKeyPolicy", "kms:CreateGrant", "kms:ScheduleKeyDeletion" ], "Resource": "*" } }
以下策略语句单独使用通配符来表示所有 KMS 密钥。但它只允许不太敏感的只读操作和不适用于任何特定 KMS 密钥的操作。
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:CreateKey", "kms:ListKeys", "kms:ListAliases", "kms:ListResourceTags" ], "Resource": "*" } }