Mudar para uma chave gerenciada pelo cliente do AWS KMS para fornecer criptografia para recursos do S3 - AWS Systems Manager

Mudar para uma chave gerenciada pelo cliente do AWS KMS para fornecer criptografia para recursos do S3

Durante o processo de integração do console unificado do Systems Manager, a Quick Setup cria um bucket do Amazon Simple Storage Service (Amazon S3) na conta do administrador delegado. Esse bucket é usado para armazenar os dados de saída de diagnóstico gerados durante as execuções do runbook de correção. Por padrão, o bucket usa criptografia do lado do servidor com chaves de criptografia gerenciadas pelo Amazon S3 (SSE-S3).

Você pode revisar o conteúdo dessas políticas em Políticas de bucket do S3 para o console unificado do Systems Manager.

No entanto, você pode usar a criptografia no lado do servidor com o AWS KMS keys (SSE-KMS) usando uma chave gerenciada pelo cliente (CMK) como alternativa a uma AWS KMS key.

Conclua as tarefas a seguir para configurar o Systems Manager para usar sua CMK.

Tarefa 1: adicionar uma tag a uma CMK existente

O AWS Systems Manager usará sua CMK somente se ela estiver marcada com o seguinte par de chave-valor:

  • Chave: SystemsManagerManaged

  • Valor: true

Use o procedimento a seguir para fornecer acesso para criptografar o bucket do S3 com sua CMK.

Para adicionar uma tag à sua CMK existente
  1. Abra o console do AWS KMS em https://console.aws.amazon.com/kms.

  2. Na navegação esquerda, escolha Chaves gerenciadas pelo cliente.

  3. Selecione o AWS KMS key para usar com o AWS Systems Manager.

  4. Selecione a guia Etiquetas e escolha Editar.

  5. Escolha Adicionar Tag.

  6. Faça o seguinte:

    1. Em Tag Key (Chave de tags), digite SystemsManagerManaged.

    2. Em Valor da tag, insira true.

  7. Escolha Salvar.

Tarefa 2: modificar uma política de chave de CMK existente

Use o procedimento a seguir para atualizar a política de chave do KMS da sua CMK para permitir que os perfis do AWS Systems Manager criptografem o bucket do S3 em seu nome.

Para modificar uma política de chave de CMK existente
  1. Abra o console do AWS KMS em https://console.aws.amazon.com/kms.

  2. Na navegação esquerda, escolha Chaves gerenciadas pelo cliente.

  3. Selecione o AWS KMS key para usar com o AWS Systems Manager.

  4. Na guia Política de chave, escolha Editar.

  5. Adicione a instrução JSON a seguir ao campo Statement e substitua os valores do espaço reservado por suas próprias informações.

    Certifique-se de adicionar todas as IDs de Conta da AWS integradas em sua organização ao AWS Systems Manager no campo Principal.

    Para localizar o nome correto do bucket no console do Amazon S3, na conta do administrador delegado, localize o bucket no formato do-not-delete-ssm-operational-account-id-home-region-disambiguator.

    { "Sid": "EncryptionForSystemsManagerS3Bucket", "Effect": "Allow", "Principal": { "AWS": [ "account-id-1", "account-id-2", ... ] }, "Action": ["kms:Decrypt", "kms:GenerateDataKey"], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:s3:arn": "arn:aws:s3:::bucket-name" }, "StringLike": { "kms:ViaService": "s3.*.amazonaws.com" }, "ArnLike": { "aws:PrincipalArn": "arn:aws:iam::*:role/AWS-SSM-*" } } }
dica

Como alternativa, é possível atualizar a política de chave de CMK usando a chave de condição aws:PrincipalOrgID para conceder ao AWS Systems Manager acesso à sua CMK.

Tarefa 3: especificar a CMK nas configurações do Systems Manager

Após concluir as duas tarefas anteriores, use o procedimento a seguir para alterar a criptografia do bucket do S3. Essa alteração garante que o processo de configuração da Quick Setup associado possa adicionar permissões para que o Systems Manager aceite sua CMK.

  1. Abra o console AWS Systems Manager em https://console.aws.amazon.com/systems-manager/.

  2. No painel de navegação, selecione Configurações.

  3. Na guia Diagnosticar e corrigir, na seção Atualizar criptografia do bucket S3, escolha Editar.

  4. Marque a caixa de seleção Personalizar configurações de criptografia (avançadas).

  5. Na caixa de pesquisa ( The search icon ), escolha o ID de uma chave existente ou cole o ARN de uma chave existente.

  6. Escolha Salvar.