Membuat pemberian izin - AWS Key Management Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat pemberian izin

Sebelum membuat pemberian izin, pelajari tentang opsi untuk menyesuaikan pemberian izin Anda. Anda dapat menggunakan batas pemberian izin untuk membatasi izin dalam pemberian izin. Selain itu, pelajari tentang pemberian izin CreateGrant. Perwakilan yang mendapatkan izin untuk membuat pemberian izin dari pemberian izin terbatas dalam pemberian izin yang dapat dibuat.

Membuat pemberian izin

Untuk membuat hibah, hubungi CreateGrantoperasi. Tentukan KMS kunci, pokok penerima hibah, dan daftar operasi hibah yang diizinkan. Anda juga dapat menetapkan perwakilan penghentian opsional. Untuk menyesuaikan pemberian izin, gunakan parameter Constraints opsional untuk menentukan batas pemberian izin.

Saat Anda membuat, pensiun, atau mencabut hibah, mungkin ada penundaan singkat, biasanya kurang dari lima menit, sebelum perubahan tersedia selama AWS KMS. Untuk informasi lebih lanjut, lihat Konsistensi akhir (untuk hibah).

Misalnya, CreateGrant perintah berikut membuat hibah yang memungkinkan pengguna yang berwenang untuk mengambil keyUserRole peran untuk memanggil operasi Dekripsi pada kunci simetris KMS yang ditentukan. Pemberian izin akan menggunakan parameter RetiringPrincipal untuk menunjuk perwakilan yang dapat menghentikan pemberian izin. Ini juga mencakup batas pemberian izin yang memberikan izin hanya saat konteks enkripsi dalam permintaan berisi "Department": "IT".

$ aws kms create-grant \ --key-id 1234abcd-12ab-34cd-56ef-1234567890ab \ --grantee-principal arn:aws:iam::111122223333:role/keyUserRole \ --operations Decrypt \ --retiring-principal arn:aws:iam::111122223333:role/adminRole \ --constraints EncryptionContextSubset={Department=IT}

Jika kode Anda mencoba ulang CreateGrant operasi, atau menggunakan AWS SDKyang secara otomatis mencoba ulang permintaan, gunakan parameter Nama opsional untuk mencegah pembuatan hibah duplikat. Jika AWS KMS mendapat CreateGrant permintaan hibah dengan properti yang sama dengan hibah yang ada, termasuk nama, ia mengakui permintaan sebagai percobaan ulang, dan tidak membuat hibah baru. Anda tidak dapat menggunakan Name nilai untuk mengidentifikasi hibah dalam bentuk apa pun AWS KMS operasi.

penting

Jangan sertakan informasi rahasia atau sensitif dalam nama hibah. Ini mungkin muncul dalam teks biasa di CloudTrail log dan output lainnya.

$ aws kms create-grant \ --name IT-1234abcd-keyUserRole-decrypt \ --key-id 1234abcd-12ab-34cd-56ef-1234567890ab \ --grantee-principal arn:aws:iam::111122223333:role/keyUserRole \ --operations Decrypt \ --retiring-principal arn:aws:iam::111122223333:role/adminRole \ --constraints EncryptionContextSubset={Department=IT}

Untuk contoh kode yang menunjukkan cara membuat hibah dalam beberapa bahasa pemrograman, lihatGunakan CreateGrant dengan AWS SDKatau CLI.

Menggunakan batas pemberian izin

Kendala hibah menetapkan ketentuan pada izin yang diberikan hibah kepada prinsipal penerima hibah. Kendala hibah menggantikan kunci kondisi dalam kebijakan atau kebijakan utama. IAM Setiap nilai batasan hibah dapat mencakup hingga 8 pasangan konteks enkripsi. Nilai konteks enkripsi di setiap batasan hibah tidak dapat melebihi 384 karakter.

penting

Jangan sertakan informasi rahasia atau sensitif di bidang ini. Bidang ini dapat ditampilkan dalam plaintext di CloudTrail log dan output lainnya.

AWS KMS mendukung dua kendala hibah, EncryptionContextEquals danEncryptionContextSubset, keduanya menetapkan persyaratan untuk konteks enkripsi dalam permintaan untuk operasi kriptografi.

Kendala hibah konteks enkripsi dirancang untuk digunakan dengan operasi hibah yang memiliki parameter konteks enkripsi.

  • Kendala konteks enkripsi hanya valid dalam hibah untuk kunci enkripsi simetris. KMS Operasi kriptografi dengan KMS kunci lain tidak mendukung konteks enkripsi.

  • Kendala konteks enkripsi diabaikan untuk DescribeKey dan RetireGrant operasi. DescribeKeydan RetireGrant tidak memiliki parameter konteks enkripsi, tetapi Anda dapat menyertakan operasi ini dalam hibah yang memiliki batasan konteks enkripsi.

  • Anda dapat menggunakan kendala konteks enkripsi dalam hibah untuk operasi. CreateGrant Batasan konteks enkripsi mengharuskan setiap hibah yang dibuat dengan CreateGrant izin memiliki batasan konteks enkripsi yang sama ketat atau lebih ketat.

AWS KMS mendukung batasan hibah konteks enkripsi berikut.

EncryptionContextEquals

Gunakan EncryptionContextEquals untuk menentukan konteks enkripsi yang tepat untuk permintaan yang diizinkan.

EncryptionContextEqualsmengharuskan pasangan konteks enkripsi dalam permintaan adalah kecocokan yang tepat dan peka huruf besar/kecil untuk pasangan konteks enkripsi dalam batasan hibah. Pasangan ini dapat muncul dalam urutan apa pun, tetapi kunci dan nilai dalam setiap pasangan tidak dapat bervariasi.

Misalnya, jika batasan EncryptionContextEquals hibah memerlukan pasangan konteks "Department": "IT" enkripsi, hibah mengizinkan permintaan dari jenis yang ditentukan hanya jika konteks enkripsi dalam permintaan persis. "Department": "IT"

EncryptionContextSubset

Gunakan EncryptionContextSubset untuk mewajibkan permintaan tersebut menyertakan pasangan konteks enkripsi tertentu.

EncryptionContextSubsetmengharuskan permintaan tersebut menyertakan semua pasangan konteks enkripsi dalam batasan hibah (kecocokan yang tepat dan peka huruf besar/kecil), tetapi permintaan tersebut juga dapat memiliki pasangan konteks enkripsi tambahan. Pasangan ini dapat muncul dalam urutan apa pun, tetapi kunci dan nilai dalam setiap pasangan tidak dapat bervariasi.

Misalnya, jika batasan EncryptionContextSubset hibah memerlukan pasangan konteks Department=IT enkripsi, hibah mengizinkan permintaan dari jenis yang ditentukan saat konteks enkripsi dalam permintaan tersebut"Department": "IT", atau disertakan "Department": "IT" bersama dengan pasangan konteks enkripsi lainnya, seperti. "Department": "IT","Purpose": "Test"

Untuk menentukan batasan konteks enkripsi dalam hibah untuk KMS kunci enkripsi simetris, gunakan Constraints parameter dalam operasi. CreateGrant Hibah yang dibuat perintah ini memberi pengguna yang berwenang untuk mengambil izin keyUserRole peran untuk memanggil operasi Dekripsi. Tetapi izin itu hanya efektif ketika konteks enkripsi dalam Decrypt permintaan adalah pasangan konteks "Department": "IT" enkripsi.

$ aws kms create-grant \ --key-id 1234abcd-12ab-34cd-56ef-1234567890ab \ --grantee-principal arn:aws:iam::111122223333:role/keyUserRole \ --operations Decrypt \ --retiring-principal arn:aws:iam::111122223333:role/adminRole \ --constraints EncryptionContextEquals={Department=IT}

Pemberian izin yang dihasilkan akan terlihat seperti berikut. Perhatikan bahwa izin yang diberikan untuk keyUserRole peran hanya efektif jika Decrypt permintaan menggunakan pasangan konteks enkripsi yang sama yang ditentukan dalam batasan hibah. Untuk menemukan hibah pada KMS kunci, gunakan ListGrantsoperasi.

$ aws kms list-grants --key-id 1234abcd-12ab-34cd-56ef-1234567890ab { "Grants": [ { "Name": "", "IssuingAccount": "arn:aws:iam::111122223333:root", "GrantId": "abcde1237f76e4ba7987489ac329fbfba6ad343d6f7075dbd1ef191f0120514a", "Operations": [ "Decrypt" ], "GranteePrincipal": "arn:aws:iam::111122223333:role/keyUserRole", "Constraints": { "EncryptionContextEquals": { "Department": "IT" } }, "CreationDate": 1568565290.0, "KeyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "RetiringPrincipal": "arn:aws:iam::111122223333:role/adminRole" } ] }

Untuk memenuhi batasan EncryptionContextEquals hibah, konteks enkripsi dalam permintaan Decrypt operasi harus "Department": "IT" berpasangan. Permintaan seperti berikut dari kepala sekolah penerima hibah akan memenuhi batasan EncryptionContextEquals hibah.

$ aws kms decrypt \ --key-id arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab\ --ciphertext-blob fileb://encrypted_msg \ --encryption-context Department=IT

Ketika batasan hibahEncryptionContextSubset, pasangan konteks enkripsi dalam permintaan harus menyertakan pasangan konteks enkripsi dalam batasan hibah, tetapi permintaan juga dapat menyertakan pasangan konteks enkripsi lainnya. Batasan hibah berikut mengharuskan salah satu pasangan konteks enkripsi dalam permintaan adalah. "Deparment": "IT"

"Constraints": { "EncryptionContextSubset": { "Department": "IT" } }

Permintaan berikut dari kepala sekolah penerima hibah akan memenuhi kendala EncryptionContextEqual dan EncryptionContextSubset hibah dalam contoh ini.

$ aws kms decrypt \ --key-id arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab \ --ciphertext-blob fileb://encrypted_msg \ --encryption-context Department=IT

Namun, permintaan seperti berikut dari prinsipal penerima hibah akan memenuhi batasan EncryptionContextSubset hibah, tetapi itu akan gagal dalam kendala hibah. EncryptionContextEquals

$ aws kms decrypt \ --key-id arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab \ --ciphertext-blob fileb://encrypted_msg \ --encryption-context Department=IT,Purpose=Test

AWS layanan sering menggunakan kendala konteks enkripsi dalam hibah yang memberi mereka izin untuk menggunakan kunci di KMS Akun AWS. Misalnya, Amazon DynamoDB menggunakan hibah seperti berikut ini untuk mendapatkan izin menggunakan Kunci yang dikelola AWSuntuk DynamoDB di akun Anda. Batas pemberian izin EncryptionContextSubset dalam pemberian izin ini membuat izin dalam pemberian izin hanya efektif jika konteks enkripsi dalam permintaan menyertakan pasangan "subscriberID": "111122223333" dan "tableName": "Services". Batasan hibah ini berarti bahwa hibah memungkinkan DynamoDB untuk menggunakan KMS kunci yang ditentukan hanya untuk tabel tertentu di Akun AWS.

Untuk mendapatkan output ini, jalankan ListGrantsoperasi pada Kunci yang dikelola AWS untuk DynamoDB di akun Anda.

$ aws kms list-grants --key-id 0987dcba-09fe-87dc-65ba-ab0987654321 { "Grants": [ { "Operations": [ "Decrypt", "Encrypt", "GenerateDataKey", "ReEncryptFrom", "ReEncryptTo", "RetireGrant", "DescribeKey" ], "IssuingAccount": "arn:aws:iam::111122223333:root", "Constraints": { "EncryptionContextSubset": { "aws:dynamodb:tableName": "Services", "aws:dynamodb:subscriberId": "111122223333" } }, "CreationDate": 1518567315.0, "KeyId": "arn:aws:kms:us-west-2:111122223333:key/0987dcba-09fe-87dc-65ba-ab0987654321", "GranteePrincipal": "dynamodb.us-west-2.amazonaws.com", "RetiringPrincipal": "dynamodb.us-west-2.amazonaws.com", "Name": "8276b9a6-6cf0-46f1-b2f0-7993a7f8c89a", "GrantId": "1667b97d27cf748cf05b487217dd4179526c949d14fb3903858e25193253fe59" } ] }

Pemberian izin CreateGrant

Pemberian izin dapat menyertakan izin untuk memanggil operasi CreateGrant. Namun saat perwakilan penerima mendapat izin untuk menelepon CreateGrant dari pemberian izin, bukan dari kebijakan, maka izin zintersebut dibatasi.

  • Perwakilan penerima hanya dapat membuat pemberian izin yang mengizinkan beberapa atau semua operasi dalam pemberian izin induk.

  • Batas pemberian izin dalam pemberian izin yang dibuat harus setidaknya seketat batas dalam pemberian izin induk.

Batasan ini tidak berlaku untuk perwakilan yang mendapatkan izin CreateGrant dari kebijakan, meskipun izinnya dapat dibatasi oleh ketentuan kebijakan.

Sebagai contoh, pertimbangkan pemberian izin yang memungkinkan perwakilan penerima memanggil operasi GenerateDataKey, Decrypt, dan CreateGrant. Kami memanggil pemberian izin yang memberi izin CreateGrant pada pemberian izin induk.

# The original grant in a ListGrants response. { "Grants": [ { "KeyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "CreationDate": 1572216195.0, "GrantId": "abcde1237f76e4ba7987489ac329fbfba6ad343d6f7075dbd1ef191f0120514a", "Operations": [ "GenerateDataKey", "Decrypt", "CreateGrant ] "RetiringPrincipal": "arn:aws:iam::111122223333:role/adminRole", "Name": "", "IssuingAccount": "arn:aws:iam::111122223333:root", "GranteePrincipal": "arn:aws:iam::111122223333:role/keyUserRole", "Constraints": { "EncryptionContextSubset": { "Department": "IT" } }, } ] }

Kepala penerima hibah,exampleUser, dapat menggunakan izin ini untuk membuat hibah yang mencakup setiap bagian dari operasi yang ditentukan dalam hibah asli, seperti dan. CreateGrant Decrypt Pemberian izin anaktidak dapat menyertakan operasi lain, seperti ScheduleKeyDeletion atau ReEncrypt.

Selain itu, batas pemberian izin dalam pemberian izin anak harus seketat atau lebih ketat dari batas dalam pemberian izin induk. Misalnya, pemberian izin anak dapat menambahkan pasangan ke batas EncryptionContextSubset dalam pemberian izin induk, tetapi tidak dapat menghapusnya. Pemberian izin anak dapat mengubah batas EncryptionContextSubset ke batas EncryptionContextEquals, tapi tidak sebaliknya.

Misalnya, perwakilan penerima dapat menggunakan izin CreateGrant yang didapat dari pemberian izin induk untuk membuat pemberian izin anak berikut. Operasi dalam pemberian izin anak adalah subset operasi dalam pemberian izin induk dan batas pemberian izin menjadi lebih ketat.

# The child grant in a ListGrants response. { "Grants": [ { "KeyId": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "CreationDate": 1572249600.0, "GrantId": "fedcba9999c1e2e9876abcde6e9d6c9b6a1987650000abcee009abcdef40183f", "Operations": [ "CreateGrant" "Decrypt" ] "RetiringPrincipal": "arn:aws:iam::111122223333:user/exampleUser", "Name": "", "IssuingAccount": "arn:aws:iam::111122223333:root", "GranteePrincipal": "arn:aws:iam::111122223333:user/anotherUser", "Constraints": { IAM best practices discourage the use of IAM users with long-term credentials. Whenever possible, use IAM roles, which provide temporary credentials. For details, see Security best practices in IAM in the IAM User Guide. "EncryptionContextEquals": { "Department": "IT" } }, } ] }

Perwakilan penerima dalam pemberian izin anak, anotherUser, dapat menggunakan izin CreateGrant untuk membuat pemberian izin. Namun, pemberian izin yang dibuat anotherUser harus menyertakan operasi dalam pemberian izin induknya atau subset, dan batas pemberian izin harus sama atau lebih ketat.