KMS에는 아마존 별칭이있는 키 (예 : /alias/aws/s3
)와 Customer Master Keys (CMK)가 있습니다. 각 개발 팀 Amazon 별칭이 부여 된 키에만 액세스 권한을 부여하는 IAM 정책
별명을 가진 몇 CMKs (예 : /alias/team1/default
, /alias/team1/confidential
)을 가지고 있지만, 팀 제공 팀 수준의 키 수준의 액세스
iam:*
및
kms:*
에 거부 제공하지만, 액세스 t을 허용하려면 키
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"NotAction": [
"iam:*",
"kms:*"
],
"Resource": "*",
"Condition": {
"Null": {
"aws:MultiFactorAuthAge": "false"
}
}
},
{
"Effect": "Allow",
"Resource": "arn:aws:kms:us-east-1:111111111111:alias/aws/*",
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:GenerateDataKey*",
"kms:DescribeKey"
],
"Condition": {
"Null": {
"aws:MultiFactorAuthAge": "false"
}
}
}
]
}
을 관리 할 수 있도록하려고 할 때 내 문제가 온다
오 AWS 앨리어스 키 차라리 별명 (arn:aws:kms:us-east-1:111111111111:alias/aws/*
)
보다 전체 키 ARN (arn:aws:kms:us-east-1:111111111111:key/abcd123-acbd-1234-abcd-acbcd1234abcd
)에 대한 액세스 권한을 제공해야처럼
IAM 정책 시뮬레이터 작업, 그것을 관리하는 더 좋은 방법이 있나요 보인다 이?
NotAction 요소에주의하십시오. 예제 정책에서는 iam : * 및 kms : *가 아닌 모든 서비스 및 작업을 부여했습니다. 참조 : http://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_notaction.html –
이것은 개발자 계정 용이며이를 작성하는 그룹은 '파워 유저'그룹입니다. 아이디어는 일을 시도하고 마찰없이 실험 할 수 있어야하지만 팀이 자체 키를 사용하여 암호화해야한다고 생각하면 키 액세스가 필요합니다. – tkwargs