本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon 的托管策略 Amazon Key Management Service
Amazon 托管策略是由创建和管理的独立策略 Amazon。 Amazon 托管策略旨在为许多常见用例提供权限,以便您可以开始为用户、组和角色分配权限。
请记住, Amazon 托管策略可能不会为您的特定用例授予最低权限权限,因为它们可供所有 Amazon 客户使用。我们建议通过定义特定于您的使用场景的客户托管式策略来进一步减少权限。
您无法更改 Amazon 托管策略中定义的权限。如果 Amazon 更新 Amazon 托管策略中定义的权限,则更新会影响该策略所关联的所有委托人身份(用户、组和角色)。 Amazon 当新服务启动或现有服务 Amazon Web Services 服务 有新API操作可用时,最有可能更新 Amazon 托管策略。
有关更多信息,请参阅 IAM IAM 用户指南中的 Amazon 托管式策略。
Amazon 托管策略: AWSKeyManagementServicePowerUser
您可以将 AWSKeyManagementServicePowerUser
策略附加到 IAM 身份。
您可以使用AWSKeyManagementServicePowerUser
托管策略向账户中的IAM委托人授予高级用户的权限。高级用户可以创建KMS密钥、使用和管理他们创建的KMS密钥以及查看所有KMS密钥和IAM身份。拥有AWSKeyManagementServicePowerUser
托管策略的委托人还可以从其他来源获得权限,包括密钥策略、其他IAM策略和授权。
AWSKeyManagementServicePowerUser
是一个 Amazon 托管IAM策略。有关 Amazon 托管策略的更多信息,请参阅《IAM用户指南》中的Amazon 托管策略。
注意
此策略中特定于KMS密钥的权限(例如kms:TagResource
和kms:GetKeyRotationStatus
)仅在该密钥的密钥策略明确允许使用IAM策略 Amazon Web Services 账户 来控制对KMS密钥的访问时才有效。要确定某项权限是否特定于某个KMS密钥,请参阅Amazon KMS 权限并在 “资源” 列中查找 KMSkey 的值。
此策略通过允许操作的KMS密钥策略向高级用户授予对任何密钥的权限。对于跨账户权限(例如kms:DescribeKey
和)kms:ListGrants
,这可能包括 un Amazon Web Services 账户 trusted 中的KMS密钥。有关详细信息,请参阅 IAM策略的最佳实践 和 允许其他账户中的用户使用 KMS 密钥。要确定权限是否对其他账户中的KMS密钥有效,请参阅Amazon KMS 权限并在 “跨账户使用” 列中查找 “是” 值。
为了让委托人能够毫无错误地查看 Amazon KMS 控制台,委托人需要标记:permis GetResources sion,该标签未包含在AWSKeyManagementServicePowerUser
策略中。您可以在单独的IAM策略中允许此权限。
AWSKeyManagementServicePowerUser
-
允许委托人创建KMS密钥。由于此过程包括设置密钥策略,因此高级用户可以授予自己和其他人使用和管理他们创建的KMS密钥的权限。
-
允许委托人创建和删除所有KMS密钥上的别名和标签。更改标签或别名可能会允许或拒绝使用和管理KMS密钥的权限。有关详细信息,请参阅Amazon KMS 中的 ABAC。
-
允许委托人列出IAM用户、群组和角色。
-
此政策不允许委托人使用或管理他们未创建的KMS密钥。但是,他们可以更改所有KMS密钥的别名和标签,这可能会允许或拒绝他们使用或管理KMS密钥的权限。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:CreateAlias", "kms:CreateKey", "kms:DeleteAlias", "kms:Describe*", "kms:GenerateRandom", "kms:Get*", "kms:List*", "kms:TagResource", "kms:UntagResource", "iam:ListGroups", "iam:ListRoles", "iam:ListUsers" ], "Resource": "*" } ] }
Amazon 托管策略: AWSServiceRoleForKeyManagementServiceCustomKeyStores
您不能将 AWSServiceRoleForKeyManagementServiceCustomKeyStores
附加到自己的 IAM 实体。此策略附加到服务相关角色,该角色 Amazon KMS
允许查看与您的 Amazon CloudHSM 密钥库关联的 Amazon CloudHSM 集群,并创建网络以支持您的自定义密钥库与其 Amazon CloudHSM 集群之间的连接。有关更多信息,请参阅 授权 Amazon KMS 管理 Amazon CloudHSM 和 Amazon 资源 EC2。
Amazon 托管策略: AWSServiceRoleForKeyManagementServiceMultiRegionKeys
您不能将 AWSServiceRoleForKeyManagementServiceMultiRegionKeys
附加到自己的 IAM 实体。此策略附加到服务相关角色,该角色 Amazon KMS
允许将对多区域主密钥的密钥材料所做的任何更改同步到其副本密钥。有关更多信息,请参阅 授权同步多 Amazon KMS 区域密钥。
Amazon KMSAmazon 托管策略的更新
查看 Amazon KMS 自该服务开始跟踪这些更改以来 Amazon 托管策略更新的详细信息。要获得有关此页面变更的自动提醒,请订RSS阅该 Amazon KMS 文档历史记录页面上的订阅源。
更改 | 描述 | 日期 |
---|---|---|
AWSKeyManagementServiceMultiRegionKeysServiceRolePolicy – 对现有策略的更新 |
Amazon KMS 在策略版本 v2 的托管策略中添加了声明 ID ( |
2024 年 11 月 21 日 |
AWSKeyManagementServiceCustomKeyStoresServiceRolePolicy - 对现有策略的更新 |
Amazon KMS 添加了 |
2023 年 11 月 10 日 |
Amazon KMS 开始跟踪更改 |
Amazon KMS 开始跟踪其 Amazon 托管策略的更改。 |
2023 年 11 月 10 日 |