Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Actions, ressources et clés de condition pour AWS Key Management Service - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour AWS Key Management Service

AWS Le service de gestion des clés (préfixe de service :kms) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :

Actions définies par AWS Key Management Service

Vous pouvez indiquer les actions suivantes dans l'élément Action d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
CancelKeyDeletion Contrôle l'autorisation d'annuler la suppression planifiée d'une clé AWS KMS Écrire

key*

kms:CallerAccount

kms:ViaService

ConnectCustomKeyStore Contrôle l'autorisation de connecter ou de reconnecter un magasin de clés personnalisé à son cluster AWS CloudHSM associé ou à son gestionnaire de clés externe en dehors de AWS Écrire

kms:CallerAccount

CreateAlias Contrôle l'autorisation de créer un alias pour une clé AWS KMS. Les alias sont des noms conviviaux facultatifs que vous pouvez associer à des clés KMS Écrire

alias*

key*

kms:CallerAccount

kms:ViaService

CreateCustomKeyStore Contrôle l'autorisation de créer un magasin de clés personnalisé soutenu par un cluster AWS CloudHSM ou un gestionnaire de clés externe en dehors de AWS Écrire

kms:CallerAccount

cloudhsm:DescribeClusters

iam:CreateServiceLinkedRole

CreateGrant Contrôle l'autorisation d'ajouter une autorisation à une clé AWS KMS. Vous pouvez utiliser des octrois pour ajouter des autorisations sans modifier la politique de clé ou la politique IAM. Gestion des autorisations

key*

kms:CallerAccount

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:GrantConstraintType

kms:GranteePrincipal

kms:GrantIsForAWSResource

kms:GrantOperations

kms:RetiringPrincipal

kms:ViaService

CreateKey Contrôle l'autorisation de créer une clé AWS KMS qui peut être utilisée pour protéger les clés de données et autres informations sensibles Écrire

aws:ResourceTag/${TagKey}

aws:RequestTag/${TagKey}

aws:TagKeys

kms:BypassPolicyLockoutSafetyCheck

kms:CallerAccount

kms:KeySpec

kms:KeyUsage

kms:KeyOrigin

kms:MultiRegion

kms:MultiRegionKeyType

kms:ViaService

iam:CreateServiceLinkedRole

kms:PutKeyPolicy

kms:TagResource

Decrypt Contrôle l'autorisation de déchiffrer le texte chiffré sous une clé KMS AWS Écrire

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RecipientAttestation:ImageSha384

kms:RecipientAttestation:PCR0

kms:RecipientAttestation:PCR1

kms:RecipientAttestation:PCR2

kms:RecipientAttestation:PCR3

kms:RecipientAttestation:PCR4

kms:RecipientAttestation:PCR5

kms:RecipientAttestation:PCR6

kms:RecipientAttestation:PCR7

kms:RecipientAttestation:PCR8

kms:RecipientAttestation:PCR9

kms:RecipientAttestation:PCR10

kms:RecipientAttestation:PCR11

kms:RecipientAttestation:PCR12

kms:RecipientAttestation:PCR13

kms:RecipientAttestation:PCR14

kms:RecipientAttestation:PCR15

kms:RecipientAttestation:PCR16

kms:RecipientAttestation:PCR17

kms:RecipientAttestation:PCR18

kms:RecipientAttestation:PCR19

kms:RecipientAttestation:PCR20

kms:RecipientAttestation:PCR21

kms:RecipientAttestation:PCR22

kms:RecipientAttestation:PCR23

kms:RecipientAttestation:PCR24

kms:RecipientAttestation:PCR25

kms:RecipientAttestation:PCR26

kms:RecipientAttestation:PCR27

kms:RecipientAttestation:PCR28

kms:RecipientAttestation:PCR29

kms:RecipientAttestation:PCR30

kms:RecipientAttestation:PCR31

kms:RequestAlias

kms:ViaService

DeleteAlias Contrôle l'autorisation de supprimer un alias. Les alias sont des noms conviviaux facultatifs que vous pouvez associer aux clés AWS KMS Écrire

alias*

key*

kms:CallerAccount

kms:ViaService

DeleteCustomKeyStore Contrôle l'autorisation de supprimer un magasin de clés personnalisé Écrire

kms:CallerAccount

DeleteImportedKeyMaterial Contrôle l'autorisation de supprimer le matériel cryptographique que vous avez importé dans une clé AWS KMS. Cette action rend la clé inutilisable. Écrire

key*

kms:CallerAccount

kms:ViaService

DeriveSharedSecret Contrôle l'autorisation d'utiliser la clé AWS KMS spécifiée pour obtenir des secrets partagés Écrire

key*

kms:CallerAccount

kms:KeyAgreementAlgorithm

kms:RecipientAttestation:ImageSha384

kms:RecipientAttestation:PCR0

kms:RecipientAttestation:PCR1

kms:RecipientAttestation:PCR2

kms:RecipientAttestation:PCR3

kms:RecipientAttestation:PCR4

kms:RecipientAttestation:PCR5

kms:RecipientAttestation:PCR6

kms:RecipientAttestation:PCR7

kms:RecipientAttestation:PCR8

kms:RecipientAttestation:PCR9

kms:RecipientAttestation:PCR10

kms:RecipientAttestation:PCR11

kms:RecipientAttestation:PCR12

kms:RecipientAttestation:PCR13

kms:RecipientAttestation:PCR14

kms:RecipientAttestation:PCR15

kms:RecipientAttestation:PCR16

kms:RecipientAttestation:PCR17

kms:RecipientAttestation:PCR18

kms:RecipientAttestation:PCR19

kms:RecipientAttestation:PCR20

kms:RecipientAttestation:PCR21

kms:RecipientAttestation:PCR22

kms:RecipientAttestation:PCR23

kms:RecipientAttestation:PCR24

kms:RecipientAttestation:PCR25

kms:RecipientAttestation:PCR26

kms:RecipientAttestation:PCR27

kms:RecipientAttestation:PCR28

kms:RecipientAttestation:PCR29

kms:RecipientAttestation:PCR30

kms:RecipientAttestation:PCR31

kms:RequestAlias

kms:ViaService

DescribeCustomKeyStores Contrôle l'autorisation d'afficher des informations détaillées sur les magasins de clés personnalisés dans le compte et la région Lecture

kms:CallerAccount

DescribeKey Contrôle l'autorisation d'afficher des informations détaillées sur une clé AWS KMS Lecture

key*

kms:CallerAccount

kms:RequestAlias

kms:ViaService

DisableKey Contrôle l'autorisation de désactiver une clé AWS KMS, ce qui empêche son utilisation dans des opérations cryptographiques Écrire

key*

kms:CallerAccount

kms:ViaService

DisableKeyRotation Contrôle l'autorisation de désactiver la rotation automatique d'une clé AWS KMS gérée par le client Écrire

key*

kms:CallerAccount

kms:ViaService

DisconnectCustomKeyStore Contrôle l'autorisation de déconnecter le magasin de clés personnalisé de son cluster AWS CloudHSM associé ou du gestionnaire de clés externe en dehors de AWS Écrire

kms:CallerAccount

EnableKey Contrôle l'autorisation de modifier l'état d'une clé AWS KMS sur Activé. Cela permet à la clé KMS d'être utilisée dans des opérations de chiffrement Écrire

key*

kms:CallerAccount

kms:ViaService

EnableKeyRotation Contrôle l'autorisation pour activer la rotation automatique du matériel cryptographique dans une clé AWS KMS Écrire

key*

kms:CallerAccount

kms:RotationPeriodInDays

kms:ViaService

Encrypt Contrôle l'autorisation d'utiliser la clé AWS KMS spécifiée pour chiffrer les données et les clés de données Écrire

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RequestAlias

kms:ViaService

GenerateDataKey Contrôle l'autorisation d'utiliser la clé AWS KMS pour générer des clés de données. Vous pouvez utiliser les clés de données pour chiffrer les données en dehors de KMS AWS Écrire

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RecipientAttestation:ImageSha384

kms:RecipientAttestation:PCR0

kms:RecipientAttestation:PCR1

kms:RecipientAttestation:PCR2

kms:RecipientAttestation:PCR3

kms:RecipientAttestation:PCR4

kms:RecipientAttestation:PCR5

kms:RecipientAttestation:PCR6

kms:RecipientAttestation:PCR7

kms:RecipientAttestation:PCR8

kms:RecipientAttestation:PCR9

kms:RecipientAttestation:PCR10

kms:RecipientAttestation:PCR11

kms:RecipientAttestation:PCR12

kms:RecipientAttestation:PCR13

kms:RecipientAttestation:PCR14

kms:RecipientAttestation:PCR15

kms:RecipientAttestation:PCR16

kms:RecipientAttestation:PCR17

kms:RecipientAttestation:PCR18

kms:RecipientAttestation:PCR19

kms:RecipientAttestation:PCR20

kms:RecipientAttestation:PCR21

kms:RecipientAttestation:PCR22

kms:RecipientAttestation:PCR23

kms:RecipientAttestation:PCR24

kms:RecipientAttestation:PCR25

kms:RecipientAttestation:PCR26

kms:RecipientAttestation:PCR27

kms:RecipientAttestation:PCR28

kms:RecipientAttestation:PCR29

kms:RecipientAttestation:PCR30

kms:RecipientAttestation:PCR31

kms:RequestAlias

kms:ViaService

GenerateDataKeyPair Contrôle l'autorisation d'utiliser la clé AWS KMS pour générer des paires de clés de données Écrire

key*

kms:CallerAccount

kms:DataKeyPairSpec

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RecipientAttestation:ImageSha384

kms:RecipientAttestation:PCR0

kms:RecipientAttestation:PCR1

kms:RecipientAttestation:PCR2

kms:RecipientAttestation:PCR3

kms:RecipientAttestation:PCR4

kms:RecipientAttestation:PCR5

kms:RecipientAttestation:PCR6

kms:RecipientAttestation:PCR7

kms:RecipientAttestation:PCR8

kms:RecipientAttestation:PCR9

kms:RecipientAttestation:PCR10

kms:RecipientAttestation:PCR11

kms:RecipientAttestation:PCR12

kms:RecipientAttestation:PCR13

kms:RecipientAttestation:PCR14

kms:RecipientAttestation:PCR15

kms:RecipientAttestation:PCR16

kms:RecipientAttestation:PCR17

kms:RecipientAttestation:PCR18

kms:RecipientAttestation:PCR19

kms:RecipientAttestation:PCR20

kms:RecipientAttestation:PCR21

kms:RecipientAttestation:PCR22

kms:RecipientAttestation:PCR23

kms:RecipientAttestation:PCR24

kms:RecipientAttestation:PCR25

kms:RecipientAttestation:PCR26

kms:RecipientAttestation:PCR27

kms:RecipientAttestation:PCR28

kms:RecipientAttestation:PCR29

kms:RecipientAttestation:PCR30

kms:RecipientAttestation:PCR31

kms:RequestAlias

kms:ViaService

GenerateDataKeyPairWithoutPlaintext Contrôle l'autorisation d'utiliser la clé AWS KMS pour générer des paires de clés de données. Contrairement à l' GenerateDataKeyPair opération, cette opération renvoie une clé privée cryptée sans copie en texte brut Écrire

key*

kms:CallerAccount

kms:DataKeyPairSpec

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RequestAlias

kms:ViaService

GenerateDataKeyWithoutPlaintext Contrôle l'autorisation d'utiliser la clé AWS KMS pour générer une clé de données. Contrairement à l' GenerateDataKey opération, cette opération renvoie une clé de données cryptée sans version en texte clair de la clé de données Écrire

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RequestAlias

kms:ViaService

GenerateMac Contrôle l'autorisation d'utiliser la clé AWS KMS pour générer des codes d'authentification des messages Écrire

key*

kms:CallerAccount

kms:MacAlgorithm

kms:RequestAlias

kms:ViaService

GenerateRandom Contrôle l'autorisation d'obtenir une chaîne d'octets aléatoire sécurisée par chiffrement auprès de KMS AWS Écrire

kms:RecipientAttestation:ImageSha384

kms:RecipientAttestation:PCR0

kms:RecipientAttestation:PCR1

kms:RecipientAttestation:PCR2

kms:RecipientAttestation:PCR3

kms:RecipientAttestation:PCR4

kms:RecipientAttestation:PCR5

kms:RecipientAttestation:PCR6

kms:RecipientAttestation:PCR7

kms:RecipientAttestation:PCR8

kms:RecipientAttestation:PCR9

kms:RecipientAttestation:PCR10

kms:RecipientAttestation:PCR11

kms:RecipientAttestation:PCR12

kms:RecipientAttestation:PCR13

kms:RecipientAttestation:PCR14

kms:RecipientAttestation:PCR15

kms:RecipientAttestation:PCR16

kms:RecipientAttestation:PCR17

kms:RecipientAttestation:PCR18

kms:RecipientAttestation:PCR19

kms:RecipientAttestation:PCR20

kms:RecipientAttestation:PCR21

kms:RecipientAttestation:PCR22

kms:RecipientAttestation:PCR23

kms:RecipientAttestation:PCR24

kms:RecipientAttestation:PCR25

kms:RecipientAttestation:PCR26

kms:RecipientAttestation:PCR27

kms:RecipientAttestation:PCR28

kms:RecipientAttestation:PCR29

kms:RecipientAttestation:PCR30

kms:RecipientAttestation:PCR31

GetKeyPolicy Contrôle l'autorisation d'afficher la politique clé pour la clé AWS KMS spécifiée Lecture

key*

kms:CallerAccount

kms:ViaService

GetKeyRotationStatus Contrôle l'autorisation d'afficher l'état de rotation des clés pour une clé AWS KMS Lecture

key*

kms:CallerAccount

kms:ViaService

GetParametersForImport Contrôle l'autorisation d'obtenir les données nécessaires pour importer un élément de chiffrement dans une clé gérée par le client, y compris une clé publique et un jeton d'importation Lecture

key*

kms:CallerAccount

kms:ViaService

kms:WrappingAlgorithm

kms:WrappingKeySpec

GetPublicKey Contrôle l'autorisation de télécharger la clé publique d'une clé AWS KMS asymétrique Lecture

key*

kms:CallerAccount

kms:RequestAlias

kms:ViaService

ImportKeyMaterial Contrôle l'autorisation d'importer du matériel cryptographique dans une clé AWS KMS Écrire

key*

kms:CallerAccount

kms:ExpirationModel

kms:ValidTo

kms:ViaService

ListAliases Contrôle l'autorisation d'afficher les alias définis dans le compte. Les alias sont des noms conviviaux facultatifs que vous pouvez associer aux clés AWS KMS Liste
ListGrants Contrôle l'autorisation d'afficher toutes les autorisations associées à une clé AWS KMS Liste

key*

kms:CallerAccount

kms:GrantIsForAWSResource

kms:ViaService

ListKeyPolicies Contrôle l'autorisation d'afficher les noms des politiques clés pour une clé AWS KMS Liste

key*

kms:CallerAccount

kms:ViaService

ListKeyRotations Contrôle l'autorisation d'afficher la liste des rotations de clés terminées pour une clé AWS KMS Liste

key*

kms:CallerAccount

kms:ViaService

ListKeys Contrôle l'autorisation d'afficher l'ID de clé et le nom de ressource Amazon (ARN) de toutes les clés AWS KMS du compte Liste
ListResourceTags Contrôle l'autorisation d'afficher toutes les balises associées à une clé AWS KMS Liste

key*

kms:CallerAccount

kms:ViaService

ListRetirableGrants Contrôle l'autorisation d'afficher les octrois dans lesquels le principal spécifié est le principal de retrait. D'autres principaux peuvent retirer l'octroi, et ce principal peut retirer d'autres octrois. Liste
PutKeyPolicy Contrôle l'autorisation de remplacer la politique de clé pour la clé AWS KMS spécifiée Gestion des autorisations

key*

kms:BypassPolicyLockoutSafetyCheck

kms:CallerAccount

kms:ViaService

ReEncryptFrom Contrôle l'autorisation de déchiffrer les données dans le cadre du processus de déchiffrement et de rechiffrement des données dans KMS AWS Écrire

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:ReEncryptOnSameKey

kms:RequestAlias

kms:ViaService

ReEncryptTo Contrôle l'autorisation de chiffrer les données dans le cadre du processus de déchiffrement et de rechiffrement des données dans KMS AWS Écrire

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:ReEncryptOnSameKey

kms:RequestAlias

kms:ViaService

ReplicateKey Contrôle l'autorisation de répliquer une clé primaire multi-régions Écriture

key*

iam:CreateServiceLinkedRole

kms:CreateKey

kms:PutKeyPolicy

kms:TagResource

kms:CallerAccount

kms:ReplicaRegion

kms:ViaService

RetireGrant Contrôle l'autorisation d'abandonner un octroi. L' RetireGrant opération est généralement appelée par l'utilisateur de la subvention une fois qu'il a terminé les tâches que l'autorisation lui a permis d'effectuer. Gestion des autorisations

key*

kms:CallerAccount

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:GrantConstraintType

kms:ViaService

RevokeGrant Contrôle l'autorisation de révoquer un octroi, ce qui refuse l'exécution de toutes les opérations qui dépendent de l'octroi Gestion des autorisations

key*

kms:CallerAccount

kms:GrantIsForAWSResource

kms:ViaService

RotateKeyOnDemand Contrôle l'autorisation d'invoquer la rotation à la demande du matériel cryptographique dans une clé AWS KMS Écrire

key*

kms:CallerAccount

kms:ViaService

ScheduleKeyDeletion Contrôle l'autorisation de planifier la suppression d'une clé AWS KMS Écrire

key*

kms:CallerAccount

kms:ScheduleKeyDeletionPendingWindowInDays

kms:ViaService

Sign Contrôle l'autorisation de produire une signature numérique pour un message Écriture

key*

kms:CallerAccount

kms:MessageType

kms:RequestAlias

kms:SigningAlgorithm

kms:ViaService

SynchronizeMultiRegionKey [autorisation uniquement] Contrôle l'accès aux clés internes APIs qui synchronisent les clés multirégionales Écrire

key*

TagResource Contrôle l'autorisation de créer ou de mettre à jour les balises associées à une clé AWS KMS Identification

key*

aws:RequestTag/${TagKey}

aws:TagKeys

kms:CallerAccount

kms:ViaService

UntagResource Contrôle l'autorisation de supprimer les balises associées à une clé AWS KMS Identification

key*

aws:TagKeys

kms:CallerAccount

kms:ViaService

UpdateAlias Contrôle l'autorisation d'associer un alias à une autre clé AWS KMS. Un alias est un nom convivial facultatif que vous pouvez associer à une clé KMS Écrire

alias*

key*

kms:CallerAccount

kms:ViaService

UpdateCustomKeyStore Contrôle l'autorisation de modifier les propriétés d'un magasin de clés personnalisé Écrire

kms:CallerAccount

UpdateKeyDescription Contrôle l'autorisation de supprimer ou de modifier la description d'une clé AWS KMS Écrire

key*

kms:CallerAccount

kms:ViaService

UpdatePrimaryRegion Contrôle l'autorisation de mettre à jour la région principale d'une clé primaire multi-régions Écrire

key*

kms:CallerAccount

kms:PrimaryRegion

kms:ViaService

Verify Contrôle l'autorisation d'utiliser la clé AWS KMS spécifiée pour vérifier les signatures numériques Écrire

key*

kms:CallerAccount

kms:MessageType

kms:RequestAlias

kms:SigningAlgorithm

kms:ViaService

VerifyMac Contrôle l'autorisation d'utiliser la clé AWS KMS pour vérifier les codes d'authentification des messages Écrire

key*

kms:CallerAccount

kms:MacAlgorithm

kms:RequestAlias

kms:ViaService

Types de ressources définis par AWS Key Management Service

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' Resource élément des déclarations de politique d'autorisation IAM. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
alias arn:${Partition}:kms:${Region}:${Account}:alias/${Alias}
key arn:${Partition}:kms:${Region}:${Account}:key/${KeyId}

aws:ResourceTag/${TagKey}

kms:KeyOrigin

kms:KeySpec

kms:KeyUsage

kms:MultiRegion

kms:MultiRegionKeyType

kms:ResourceAliases

Clés de condition pour AWS Key Management Service

AWS Le service de gestion des clés définit les clés de condition suivantes qui peuvent être utilisées dans l'Conditionélément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
aws:RequestTag/${TagKey} Filtre l'accès aux opérations AWS KMS spécifiées en fonction de la clé et de la valeur de la balise dans la demande Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès aux opérations AWS KMS spécifiées en fonction des balises attribuées à la clé AWS KMS Chaîne
aws:TagKeys Filtre l'accès aux opérations AWS KMS spécifiées en fonction des clés de balise contenues dans la demande ArrayOfString
kms:BypassPolicyLockoutSafetyCheck Filtre l'accès aux PutKeyPolicy opérations CreateKey et en fonction de la valeur du BypassPolicyLockoutSafetyCheck paramètre dans la demande Booléen
kms:CallerAccount Filtre l'accès aux opérations AWS KMS spécifiées en fonction de l' Compte AWS identifiant de l'appelant. Vous pouvez utiliser cette clé de condition pour autoriser ou refuser l'accès à tous les utilisateurs et rôles IAM Compte AWS dans une déclaration de politique unique Chaîne
kms:CustomerMasterKeySpec La clé de kms: CustomerMasterKeySpec condition est obsolète. Utilisez plutôt la clé de kms: KeySpec condition Chaîne
kms:CustomerMasterKeyUsage La clé de kms: CustomerMasterKeyUsage condition est obsolète. Utilisez plutôt la clé de kms: KeyUsage condition Chaîne
kms:DataKeyPairSpec Filtre l'accès GenerateDataKeyPair et GenerateDataKeyPairWithoutPlaintext les opérations en fonction de la valeur du KeyPairSpec paramètre dans la demande Chaîne
kms:EncryptionAlgorithm Filtre l'accès aux opérations de chiffrement en fonction de la valeur de l'algorithme de chiffrement dans la demande Chaîne
kms:EncryptionContext:${EncryptionContextKey} Filtre l'accès à une clé AWS KMS symétrique en fonction du contexte de chiffrement d'une opération cryptographique. Cette condition évalue la clé et la valeur dans chaque paire de contexte de chiffrement clé-valeur Chaîne
kms:EncryptionContextKeys Filtre l'accès à une clé AWS KMS symétrique en fonction du contexte de chiffrement d'une opération cryptographique. Cette clé de condition n'évalue que la clé dans chaque paire de contexte de chiffrement clé-valeur ArrayOfString
kms:ExpirationModel Filtre l'accès à l' ImportKeyMaterial opération en fonction de la valeur du ExpirationModel paramètre dans la demande Chaîne
kms:GrantConstraintType Filtre l'accès à l' CreateGrant opération en fonction de la contrainte d'autorisation contenue dans la demande Chaîne
kms:GrantIsForAWSResource Filtre l'accès à l' CreateGrant opération lorsque la demande provient d'un AWS service spécifique Booléen
kms:GrantOperations Filtre l'accès à l' CreateGrant opération en fonction des opérations incluses dans la subvention ArrayOfString
kms:GranteePrincipal Filtre l'accès à l' CreateGrant opération en fonction du titulaire principal de la subvention Chaîne
kms:KeyAgreementAlgorithm Filtre l'accès à l' DeriveSharedSecret opération en fonction de la valeur du KeyAgreementAlgorithm paramètre dans la demande Chaîne
kms:KeyOrigin Filtre l'accès à une opération d'API en fonction de la propriété Origin de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une clé KMS Chaîne
kms:KeySpec Filtre l'accès à une opération d'API en fonction de la KeySpec propriété de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une ressource clé KMS Chaîne
kms:KeyUsage Filtre l'accès à une opération d'API en fonction de la KeyUsage propriété de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une ressource clé KMS Chaîne
kms:MacAlgorithm Filtre l'accès aux VerifyMac opérations GenerateMac et en fonction du MacAlgorithm paramètre de la demande Chaîne
kms:MessageType Filtre l'accès aux opérations de signature et de vérification en fonction de la valeur du MessageType paramètre dans la demande Chaîne
kms:MultiRegion Filtre l'accès à une opération d'API en fonction de la MultiRegion propriété de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une ressource clé KMS Booléen
kms:MultiRegionKeyType Filtre l'accès à une opération d'API en fonction de la MultiRegionKeyType propriété de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une ressource clé KMS Chaîne
kms:PrimaryRegion Filtre l'accès à l' UpdatePrimaryRegion opération en fonction de la valeur du PrimaryRegion paramètre dans la demande Chaîne
kms:ReEncryptOnSameKey Filtre l'accès à l' ReEncrypt opération lorsqu'elle utilise la même clé AWS KMS que celle utilisée pour l'opération de chiffrement Booléen
kms:RecipientAttestation:ImageSha384 Filtre l'accès aux opérations de l'API en fonction du hachage de l'image figurant dans le document d'attestation figurant dans la demande Chaîne
kms:RecipientAttestation:PCR0 Filtre l'accès par le registre de configuration de la plateforme (PCR) 0 dans le document d'attestation. PCR0 est une mesure contiguë du contenu du fichier image de l'enclave, sans les données de section Chaîne
kms:RecipientAttestation:PCR1 Filtre l'accès par le registre de configuration de la plateforme (PCR) 1 dans le document d'attestation. PCR1 est une mesure contiguë des données du noyau Linux et du bootstrap Chaîne
kms:RecipientAttestation:PCR10 Filtre l'accès par le registre de configuration de la plateforme (PCR) 10 dans le document d'attestation figurant dans la demande. PCR10 est une PCR personnalisée qui peut être définie par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR11 Filtre l'accès par le registre de configuration de la plateforme (PCR) 11 dans le document d'attestation figurant dans la demande. PCR11 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR12 Filtre l'accès par le registre de configuration de la plateforme (PCR) 12 dans le document d'attestation figurant dans la demande. PCR12 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR13 Filtre l'accès par le registre de configuration de la plateforme (PCR) 13 dans le document d'attestation figurant dans la demande. PCR13 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR14 Filtre l'accès par le registre de configuration de la plateforme (PCR) 14 dans le document d'attestation figurant dans la demande. PCR14 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR15 Filtre l'accès par le registre de configuration de la plateforme (PCR) 15 dans le document d'attestation figurant dans la demande. PCR15 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR16 Filtre l'accès par le registre de configuration de la plateforme (PCR) 16 dans le document d'attestation figurant dans la demande. PCR16 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR17 Filtre l'accès par le registre de configuration de la plateforme (PCR) 17 dans le document d'attestation figurant dans la demande. PCR17 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR18 Filtre l'accès par le registre de configuration de la plateforme (PCR) 18 dans le document d'attestation figurant dans la demande. PCR18 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR19 Filtre l'accès par le registre de configuration de la plateforme (PCR) 19 dans le document d'attestation figurant dans la demande. PCR19 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR2 Filtre l'accès par le registre de configuration de la plateforme (PCR) 2 dans le document d'attestation. PCR2 est une mesure continue et ordonnée des applications utilisateur, sans les ramfs de démarrage Chaîne
kms:RecipientAttestation:PCR20 Filtre l'accès par le registre de configuration de la plateforme (PCR) 20 dans le document d'attestation figurant dans la demande. PCR20 est une PCR personnalisée qui peut être définie par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR21 Filtre l'accès par le registre de configuration de la plateforme (PCR) 21 dans le document d'attestation figurant dans la demande. PCR21 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR22 Filtre l'accès par le registre de configuration de la plateforme (PCR) 22 dans le document d'attestation figurant dans la demande. PCR22 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR23 Filtre l'accès par le registre de configuration de la plateforme (PCR) 23 dans le document d'attestation figurant dans la demande. PCR23 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR24 Filtre l'accès par le registre de configuration de la plateforme (PCR) 24 dans le document d'attestation figurant dans la demande. PCR24 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR25 Filtre l'accès par le registre de configuration de la plateforme (PCR) 25 dans le document d'attestation figurant dans la demande. PCR25 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR26 Filtre l'accès par le registre de configuration de la plateforme (PCR) 26 dans le document d'attestation figurant dans la demande. PCR26 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR27 Filtre l'accès par le registre de configuration de la plateforme (PCR) 27 dans le document d'attestation figurant dans la demande. PCR27 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR28 Filtre l'accès par le registre de configuration de la plateforme (PCR) 28 dans le document d'attestation figurant dans la demande. PCR28 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR29 Filtre l'accès par le registre de configuration de la plateforme (PCR) 29 dans le document d'attestation figurant dans la demande. PCR29 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR3 Filtre l'accès par le registre de configuration de la plateforme (PCR) 3 dans le document d'attestation. PCR3 est une mesure contiguë du rôle IAM attribué à l'instance parent Chaîne
kms:RecipientAttestation:PCR30 Filtre l'accès par le registre de configuration de la plateforme (PCR) 30 dans le document d'attestation figurant dans la demande. PCR30 est une PCR personnalisée qui peut être définie par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR31 Filtre l'accès par le registre de configuration de la plateforme (PCR) 31 dans le document d'attestation figurant dans la demande. PCR31 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR4 Filtre l'accès par le registre de configuration de la plateforme (PCR) 4 dans le document d'attestation. PCR4 est une mesure contiguë de l'ID de l'instance parent Chaîne
kms:RecipientAttestation:PCR5 Filtre l'accès par le registre de configuration de la plateforme (PCR) 5 dans le document d'attestation figurant dans la demande. PCR5 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR6 Filtre l'accès par le registre de configuration de la plateforme (PCR) 6 dans le document d'attestation figurant dans la demande. PCR6 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR7 Filtre l'accès par registre de configuration de plateforme (PCR) 7 dans le document d'attestation joint à la demande. PCR7 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:RecipientAttestation:PCR8 Filtre l'accès par le registre de configuration de la plateforme (PCR) 8 dans le document d'attestation. PCR8 est une mesure du certificat de signature spécifié pour le fichier image de l'enclave Chaîne
kms:RecipientAttestation:PCR9 Filtre l'accès par le registre de configuration de la plateforme (PCR) 9 dans le document d'attestation figurant dans la demande. PCR9 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques Chaîne
kms:ReplicaRegion Filtre l'accès à l' ReplicateKey opération en fonction de la valeur du ReplicaRegion paramètre dans la demande Chaîne
kms:RequestAlias Filtre l'accès aux opérations cryptographiques DescribeKey, et en GetPublicKey fonction de l'alias indiqué dans la demande Chaîne
kms:ResourceAliases Filtre l'accès aux opérations AWS KMS spécifiées en fonction des alias associés à la clé AWS KMS ArrayOfString
kms:RetiringPrincipal Filtre l'accès à l' CreateGrant opération en fonction du titulaire de la subvention qui part à la retraite Chaîne
kms:RotationPeriodInDays Filtre l'accès à l' EnableKeyRotation opération en fonction de la valeur du RotationPeriodInDays paramètre dans la demande Numérique
kms:ScheduleKeyDeletionPendingWindowInDays Filtre l'accès à l' ScheduleKeyDeletion opération en fonction de la valeur du PendingWindowInDays paramètre dans la demande Numérique
kms:SigningAlgorithm Filtre l'accès aux opérations Sign et Verify en fonction de l'algorithme de signature dans la demande Chaîne
kms:ValidTo Filtre l'accès à l' ImportKeyMaterial opération en fonction de la valeur du ValidTo paramètre dans la demande. Vous pouvez utiliser cette clé de condition pour autoriser les utilisateurs à importer l'élément de clé uniquement lorsqu'il expire à la date spécifiée. Date
kms:ViaService Filtre l'accès lorsqu'une demande faite au nom du principal provient d'un AWS service spécifique Chaîne
kms:WrappingAlgorithm Filtre l'accès à l' GetParametersForImport opération en fonction de la valeur du WrappingAlgorithm paramètre dans la demande Chaîne
kms:WrappingKeySpec Filtre l'accès à l' GetParametersForImport opération en fonction de la valeur du WrappingKeySpec paramètre dans la demande Chaîne
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.