Políticas de control de recursos en AWS KMS - AWS Key Management Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Políticas de control de recursos en AWS KMS

Las políticas de control de recursos (RCPs) son un tipo de política organizacional que puede usar para aplicar controles preventivos a AWS los recursos de su organización. RCPs le ayudan a restringir de forma centralizada y a gran escala el acceso externo a sus AWS recursos. RCPs complementar las políticas de control de servicios (SCPs). Si bien se SCPs puede utilizar para establecer de forma centralizada los permisos máximos para las funciones y los usuarios de IAM de su organización, se RCPs puede utilizar para establecer de forma centralizada los permisos máximos sobre los AWS recursos de su organización.

Puede usarlo RCPs para administrar los permisos de las claves de KMS administradas por el cliente en su organización. RCPs por sí solos no son suficientes para conceder permisos a las claves administradas por el cliente. Un RCP no concede ningún permiso. Un RCP define una barrera de permisos o establece límites a las acciones que las identidades pueden realizar con los recursos de las cuentas afectadas. El administrador aún debe adjuntar políticas basadas en la identidad a las funciones o usuarios de IAM, o políticas clave para conceder realmente los permisos.

nota

Las políticas de control de recursos de su organización no se aplican a. Claves administradas por AWS

Claves administradas por AWS son creadas, administradas y utilizadas en su nombre por un AWS servicio; no puede cambiar ni administrar sus permisos.

Más información

  • Para obtener más información general RCPs, consulte las políticas de control de recursos en la Guía del AWS Organizations usuario.

  • Para obtener detalles sobre cómo definir RCPs, incluidos ejemplos, consulte la sintaxis de RCP en la Guía del AWS Organizations usuario.

En el siguiente ejemplo, se muestra cómo utilizar un RCP para impedir que los directores externos accedan a las claves gestionadas por los clientes de su organización. Esta política es solo un ejemplo y debe adaptarla para que se adapte a sus necesidades empresariales y de seguridad específicas. Por ejemplo, es posible que desee personalizar su política para permitir el acceso de sus socios comerciales. Para obtener más información, consulta el repositorio de ejemplos de políticas de perímetro de datos.

nota

El kms:RetireGrant permiso no es efectivo en un RCP, incluso si el Action elemento especifica un asterisco (*) como comodín.

Para obtener más información sobre cómo kms:RetireGrant se determina el permiso para, consulte. Retiro y revocación de concesiones

{ "Version": "2012-10-17", "Statement": [ { "Sid": "RCPEnforceIdentityPerimeter", "Effect": "Deny", "Principal": "*", "Action": "kms:*", "Resource": "*", "Condition": { "StringNotEqualsIfExists": { "aws:PrincipalOrgID": "my-org-id" }, "Bool": { "aws:PrincipalIsAWSService": "false" } } } ] }

El siguiente ejemplo de RCP exige que los directores de AWS servicio solo puedan acceder a las claves de KMS administradas por el cliente cuando la solicitud se origine en su organización. Esta política aplica el control solo a las solicitudes que estén presentes. aws:SourceAccount Esto garantiza que las integraciones de servicios que no requieren el uso de aws:SourceAccount no se vean afectadas. Si aws:SourceAccount está presente en el contexto de la solicitud, la Null condición se evalúa y hace que se aplique la aws:SourceOrgID clave. true

Para obtener más información sobre el problema del diputado confuso, consulte El problema del diputado confuso en la Guía del usuario de IAM.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "RCPEnforceConfusedDeputyProtection", "Effect": "Deny", "Principal": "*", "Action": "kms:*", "Resource": "*", "Condition": { "StringNotEqualsIfExists": { "aws:SourceOrgID": "my-org-id" }, "Bool": { "aws:PrincipalIsAWSService": "true" }, "Null": { "aws:SourceAccount": "false" } } } ] }