Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Richtlinien zur Ressourcenkontrolle in AWS KMS
Ressourcenkontrollrichtlinien (RCPs) sind eine Art von Unternehmensrichtlinie, mit der Sie präventive Kontrollen für AWS Ressourcen in Ihrem Unternehmen durchsetzen können. RCPshelfen Ihnen dabei, den externen Zugriff auf Ihre AWS Ressourcen zentral und in großem Umfang einzuschränken. RCPsergänzen die Richtlinien zur Servicekontrolle (SCPs). SCPsKann zwar verwendet werden, um die maximalen Berechtigungen für die IAM Rollen und Benutzer in Ihrer Organisation zentral festzulegen, RCPs kann aber auch verwendet werden, um die maximalen Berechtigungen für AWS Ressourcen in Ihrer Organisation zentral festzulegen.
Sie können es verwendenRCPs, um die Berechtigungen für die vom Kunden verwalteten KMS Schlüssel in Ihrer Organisation zu verwalten. RCPsallein reichen nicht aus, um Ihren vom Kunden verwalteten Schlüsseln Berechtigungen zu erteilen. Es werden keine Berechtigungen von einem erteiltRCP. An RCP definiert eine Berechtigungsschranke oder legt Grenzwerte für die Aktionen fest, die Identitäten mit Ressourcen in den betroffenen Konten ausführen können. Der Administrator muss IAM Rollen oder Benutzern weiterhin identitätsbasierte Richtlinien oder wichtige Richtlinien zuordnen, um tatsächlich Berechtigungen zu erteilen.
Anmerkung
Die Richtlinien zur Ressourcenkontrolle in Ihrer Organisation gelten nicht für. Von AWS verwaltete Schlüssel
Von AWS verwaltete Schlüssel werden in Ihrem Namen von einem AWS Dienst erstellt, verwaltet und verwendet, dessen Berechtigungen Sie nicht ändern oder verwalten können.
Weitere Informationen
-
Weitere allgemeine Informationen dazu RCPs finden Sie im AWS Organizations Benutzerhandbuch unter Richtlinien zur Ressourcenkontrolle.
-
Einzelheiten zur DefinitionRCPs, einschließlich Beispielen, finden Sie unter RCPSyntax im AWS Organizations Benutzerhandbuch.
Das folgende Beispiel zeigt, wie Sie mithilfe von verhindern könnenRCP, dass externe Prinzipale auf vom Kunden verwaltete Schlüssel in Ihrer Organisation zugreifen. Diese Richtlinie ist nur ein Beispiel, und Sie sollten sie an Ihre individuellen Geschäfts- und Sicherheitsanforderungen anpassen. Möglicherweise möchten Sie Ihre Richtlinie so anpassen, dass Ihre Geschäftspartner darauf zugreifen können. Weitere Informationen finden Sie im Repository mit Beispielen für Datenperimeter-Richtlinien
Anmerkung
Die kms:RetireGrant
Berechtigung ist in einem nicht wirksamRCP, auch wenn das Action
Element ein Sternchen (*) als Platzhalter angibt.
Weitere Hinweise dazu, wie die Berechtigung für bestimmt kms:RetireGrant
wird, finden Sie unter. Außerbetriebnahme und Widerruf von Erteilungen
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RCPEnforceIdentityPerimeter", "Effect": "Deny", "Principal": "*", "Action": "kms:*", "Resource": "*", "Condition": { "StringNotEqualsIfExists": { "aws:PrincipalOrgID": "
my-org-id
" }, "Bool": { "aws:PrincipalIsAWSService": "false" } } } ] }
Das folgende Beispiel RCP erfordert, dass AWS
Service Principals nur dann auf Ihre vom Kunden verwalteten KMS Schlüssel zugreifen können, wenn die Anfrage von Ihrer Organisation stammt. Diese Richtlinie wendet die Kontrolle nur auf Anfragen an, die vorhanden sindaws:SourceAccount
. Dadurch wird sichergestellt, dass Serviceintegrationen, für die keine Verwendung von erforderlich ist, aws:SourceAccount
nicht beeinträchtigt werden. Wenn im Anforderungskontext vorhanden aws:SourceAccount
ist, wird die Null
Bedingung als 0 ausgewertettrue
, wodurch der aws:SourceOrgID
Schlüssel erzwungen wird.
Weitere Informationen zum Problem mit dem verwirrten Stellvertreter finden Sie unter Das Problem mit dem verwirrten Stellvertreter im IAMBenutzerhandbuch.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RCPEnforceConfusedDeputyProtection", "Effect": "Deny", "Principal": "*", "Action": "kms:*", "Resource": "*", "Condition": { "StringNotEqualsIfExists": { "aws:SourceOrgID": "
my-org-id
" }, "Bool": { "aws:PrincipalIsAWSService": "true" }, "Null": { "aws:SourceAccount": "false" } } } ] }