Utilizzo di ruoli collegati ai servizi per AWS KMS - AWS Key Management Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di ruoli collegati ai servizi per AWS KMS

AWS Key Management Service utilizza ruoli collegati al servizio AWS Identity and Access Management (IAM). Un ruolo collegato al servizio è un tipo di ruolo IAM univoco collegato direttamente a AWS KMS. I ruoli collegati ai servizi sono definiti da AWS KMS e includono tutte le autorizzazioni richieste dal servizio per eseguire chiamate agli altri servizi AWS per tuo conto.

Un ruolo collegato ai servizi semplifica la configurazione di AWS KMS perché non dovrai più aggiungere manualmente le autorizzazioni necessarie. AWS KMS definisce le autorizzazioni dei relativi ruoli associati ai servizi e, salvo diversamente definito, AWS KMS potrà assumere solo i propri ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. Questa procedura protegge le risorse di AWS KMS perché impedisce la rimozione involontaria delle autorizzazioni di accesso alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consultare Servizi AWS che funzionano con IAM e cercare i servizi che riportano nella colonna Ruolo collegato ai servizi. Scegli in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

Autorizzazioni del ruolo collegato ai servizi per store delle chiavi personalizzate AWS KMS

AWS KMSutilizza un ruolo collegato al servizio denominato AWSServiceRoleForKeyManagementServiceCustomKeyStoresper supportare gli archivi di chiavi personalizzati. Questo ruolo collegato ai servizi dà a AWS KMS l'autorizzazione per visualizzare i cluster AWS CloudHSM e creare l'infrastruttura di rete a supporto di una connessione tra l'archivio chiavi personalizzato e il relativo cluster AWS CloudHSM. AWS KMS crea questo ruolo solo quando crei un archivio delle chiavi personalizzate. Non è possibile creare direttamente questo ruolo collegato ai servizi.

Il ruolo collegato ai servizi AWSServiceRoleForKeyManagementServiceCustomKeyStores considera attendibile cks.kms.amazonaws.com ai fini dell'assunzione del ruolo. Di conseguenza, solo AWS KMS può assumere questo ruolo collegato ai servizi.

Le autorizzazioni nel ruolo sono limitate alle operazioni che AWS KMS esegue per connettere uno store delle chiavi personalizzate a un cluster AWS CloudHSM. Non fornisce a AWS KMS autorizzazioni aggiuntive. Ad esempio, AWS KMS non dispone dell'autorizzazione per creare, gestire o eliminare cluster AWS CloudHSM, HSM o backup.

Per ulteriori informazioni sul ruolo AWSServiceRoleForKeyManagementServiceCustomKeyStores, tra cui un elenco di autorizzazioni e istruzioni su come visualizzare il ruolo, modificare la descrizione del ruolo, eliminare il ruolo e ricrearlo con AWS KMS, consulta Autorizzazione di AWS KMS per gestire risorse AWS CloudHSM e Amazon EC2.

Autorizzazioni del ruolo collegato ai servizi per chiavi AWS KMS multiregione.

AWS KMSutilizza un ruolo collegato al servizio denominato AWSServiceRoleForKeyManagementServiceMultiRegionKeysper supportare chiavi multiregionali. Questo ruolo collegato ai servizi dà a AWS KMS l'autorizzazione per sincronizzare le modifiche al materiale chiave di una chiave primaria multiregione alle relative chiavi di replica. AWS KMS crea questo ruolo solo quando crei una chiave primaria multiregione. Non è possibile creare direttamente questo ruolo collegato ai servizi.

Il ruolo collegato ai servizi AWSServiceRoleForKeyManagementServiceMultiRegionKeys considera attendibile mrk.kms.amazonaws.com ai fini dell'assunzione del ruolo. Di conseguenza, solo AWS KMS può assumere questo ruolo collegato ai servizi. Le autorizzazioni nel ruolo sono limitate alle azioni che AWS KMS esegue per mantenere sincronizzato il materiale chiave nelle chiavi multiregione correlate. Non fornisce a AWS KMS autorizzazioni aggiuntive.

Per ulteriori informazioni sul ruolo AWSServiceRoleForKeyManagementServiceMultiRegionKeys, tra cui un elenco di autorizzazioni e istruzioni su come visualizzare il ruolo, modificare la descrizione del ruolo, eliminare il ruolo e ricrearlo con AWS KMS, consulta Autorizzazione di AWS KMS per sincronizzare le chiavi multi-regione.

Aggiornamenti di AWS KMSalle policy gestite da AWS

Visualizza i dettagli sugli aggiornamenti alle policy gestite da AWS per AWS KMS da quando questo servizio ha iniziato a tenere traccia delle modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivere il feed RSS nella pagina Cronologia dei documenti di AWS KMS

Modifica Descrizione Data

AWSKeyManagementServiceCustomKeyStoresServiceRolePolicy: aggiornamento a policy esistente

AWS KMSha aggiunto ec2:DescribeVpcsec2:DescribeNetworkAcls, e ec2:DescribeNetworkInterfaces le autorizzazioni per monitorare le modifiche nel VPC che contiene AWS CloudHSM il cluster in modo da AWS KMS fornire messaggi di errore chiari in caso di errori.

10 novembre 2023

AWS KMS ha iniziato il rilevamento delle modifiche

AWS KMS ha iniziato il rilevamento delle modifiche per le relative policy gestite da AWS.

10 novembre 2023