创建密钥 - AWS Key Management Service
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

创建密钥

您可以在 中或使用 客户主密钥CMKs 操作创建AWS 管理控制台对称和非对称 CreateKey ()。在此过程中,您将确定 CMK 的加密配置及其密钥材料的源。创建 CMK 后,无法更改这些属性。您还可以设置 CMK 的密钥策略,可以随时更改该策略。

如果要创建CMK以加密在 AWS 服务中存储或管理的数据,请创建对称CMK。与 AWS KMS 集成的 AWS 服务使用对称 CMK 加密您的数据。这些服务不支持使用非对称 CMK 进行加密。有关确定要创建的 CMK 类型的帮助信息,请参阅如何选择您的 CMK 配置

在 AWS KMS 控制台中创建 CMK 时,您需要为其指定别名(易记名称)。操作不会为新 CMK 创建别名。CreateKey要为新的或现有的 CMK 创建别名,请使用 CreateAlias 操作。有关 AWS KMS 中别名的详细信息,请参阅使用别名

要创建 CMK,请在控制台中或使用 APIs 创建,您必须在 kms:CreateKey 策略中具有 IAM 权限。要在创建密钥时添加标签,您必须具有 kms:TagResource 权限。如果您使用的是控制台,其中每个新 都需要别名CMK,则您需要对 kms:CreateAlias 和别名具有 CMK 权限。有关详细信息,包括示例策略,请参阅允许用户创建CMKs

了解更多:

创建对称 CMKs

您可以在 中或使用 CMKs API 创建对称AWS 管理控制台。AWS KMS对称密钥加密功能使用同一密钥来加密和解密数据。

您可以使用 AWS 管理控制台 创建 客户主密钥 (CMKs)。

  1. 登录 AWS 管理控制台并通过以下网址打开 AWS Key Management Service (AWS KMS) 控制台:https://console.amazonaws.cn/kms

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择 Customer managed keys (客户托管密钥)

  4. 选择 Create key

  5. 要创建对称CMK,请为 Key type (密钥类型) 选择 Symmetric (对称)

    有关如何在 CMK 控制台中创建非对称 AWS KMS 的信息,请参阅

  6. 选择下一步

  7. 为 CMK 键入别名。别名名称不能以 aws/ 开头。 前缀由 aws/ 预留,用于在您的账户中表示 Amazon Web Services 托管 AWS。CMKs

    别名是可用于标识 CMK 的显示名称。我们建议您选择一个别名,该别名指示您计划保护的数据类型或计划与 CMK 结合使用的应用程序。

    在 CMK中创建 AWS 管理控制台 时,需要别名。当您使用 CreateKey 操作时,它们是可选的。

  8. (可选)键入 CMK 的描述。

    输入说明,说明您计划保护的数据类型或计划与 CMK 结合使用的应用程序。请勿使用用于 AWS 托管 CMKs 的描述格式。Default that protects my ... when no other key is defined (默认 ... 在未定义任何其他密钥时保护我的 ...)主密钥 描述格式是为 托管 AWS 保留的。CMKs

    您现在可以添加描述或立即更新描述,除非密钥状态Pending Deletion。 要添加、更改或删除现有客户托管 CMK 的描述,请在 中CMK编辑 ,或者使用 AWS 管理控制台UpdateKeyDescription 操作。

  9. 选择下一步

  10. (可选) 键入标签键和一个可选标签值。要向 CMK 添加多个标签,请选择 Add tag (添加标签)

    在将标签添加到 AWS 资源时,AWS 可生成成本分配报告,其中按标签汇总了使用情况和成本。有关标记 CMK 的信息,请参阅标记密钥

  11. 选择下一步

  12. 选择可管理 IAM的 CMK 用户和角色。

    注意

    IAM 策略可以向其他 IAM 用户和角色授予管理CMK的权限。

  13. (可选)要阻止选定的 IAM 用户和角色删除此 CMK,请在页面底部的 Key deletion (密钥删除) 部分中,清除 Allow key administrators to delete this key (允许密钥管理员删除此密钥) 复选框。

  14. 选择下一步

  15. 选择可将 IAM 用于CMK加密操作 用户和角色。

    注意

    默认情况下,AWS 账户(根用户)拥有完全权限。因此,任何 IAM 策略也可以向用户和角色授予使用 CMK 进行加密操作的权限。

  16. (可选)您可以允许其他 AWS 账户将此 CMK 用于加密操作。为此,请在页面底部的 Other AWS accounts (其他 AWS 账户) 部分中,选择 Add another AWS account (添加其他 AWS 账户) 并输入外部账户的 AWS 账户标识号。要添加多个外部账户,请重复此步骤。

    注意

    要允许外部账户中的委托人使用 CMK,外部账户的管理员必须创建提供这些权限的 IAM 策略。有关更多信息,请参阅允许其他账户中的用户使用CMK

  17. 选择下一步

  18. 查看通过您的选择创建的密钥策略文档。您也可以对其进行编辑。

  19. 选择 Finish (完成) 以创建CMK。

您可以使用 CreateKey 操作创建新的对称 客户主密钥 (CMK)。这些示例使用 AWS Command Line Interface (AWS CLI),但您可以使用任何受支持的编程语言。

该操作没有必需参数。不过,您可能还希望使用 Policy 参数指定密钥策略。您可以随时更改密钥策略 (PutKeyPolicy) 并添加可选元素,例如描述标签。此外,如果要为CMK导入的密钥材料创建 ,或在CMK自定义密钥存储中创建 ,则需要 Origin 参数。

以下示例显示的是在没有任何参数的情况下调用 CreateKey 操作。此命令使用所有默认值。它将创建一个对称 CMK,以便使用 AWS KMS 生成的密钥材料进行加密和解密。

$ aws kms create-key { "KeyMetadata": { "Origin": "AWS_KMS", "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab", "Description": "", "KeyManager": "CUSTOMER", "Enabled": true, "CustomerMasterKeySpec": "SYMMETRIC_DEFAULT", "KeyUsage": "ENCRYPT_DECRYPT", "KeyState": "Enabled", "CreationDate": 1502910355.475, "Arn": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "AWSAccountId": "111122223333" "EncryptionAlgorithms": [ "SYMMETRIC_DEFAULT" ] } }

如果您没有为新的 CMK 指定密钥策略,则 应用的默认密钥策略CreateKey将与您在使用控制台创建新 CMK 时应用的默认密钥策略不同。

例如,这个对 GetKeyPolicy 操作的调用会返回 CreateKey 应用的密钥策略。它向 AWS 账户授予对 CMK 的访问权限,并允许该账户为 AWS Identity and Access Management 创建 IAM (CMK) 策略。有关 IAM 的 CMKs 策略和密钥策略的详细信息,请参阅AWS KMS 的身份验证和访问控制

$ aws kms get-key-policy --key-id 1234abcd-12ab-34cd-56ef-1234567890ab --policy-name default --output text { "Version" : "2012-10-17", "Id" : "key-default-1", "Statement" : [ { "Sid" : "Enable IAM User Permissions", "Effect" : "Allow", "Principal" : { "AWS" : "arn:aws:iam::111122223333:root" }, "Action" : "kms:*", "Resource" : "*" } ] }