选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

RBAC 为 AWS KMS

聚焦模式
RBAC 为 AWS KMS - AWS Key Management Service

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

基于角色的访问控制(RBAC)是一种授权策略,仅为用户提供履行其工作职责所需的权限,仅此而已。 AWS KMS 支持 RBAC,允许您通过在密钥政策中精细指定密钥用法权限来控制对密钥的访问。密钥政策指定授予密钥访问权限的资源、操作、效果、主体和可选条件。

要在中实现 RBAC AWS KMS,我们建议将密钥用户和密钥管理员的权限分开。

Key users

以下密钥政策示例允许 ExampleUserRole IAM 角色使用 KMS 密钥。

{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": "arn:aws: iam::111122223333:role/ExampleUserRole" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }

您的密钥用户需要的权限可能少于本示例中的用户。请仅分配用户需要的权限。使用以下问题帮助您确定并进一步优化权限。

  • 哪些 IAM 主体(角色或用户)需要访问密钥?

  • 每位主体需要使用密钥来执行哪些操作? 例如,主体是否只需要加密和签名权限?

  • 用户是人类还是 AWS 服务? 如果是 AWS 服务,则可以使用条件密钥将密钥的使用限制为特定 AWS 服务。

Key administrators

以下密钥政策示例允许 ExampleAdminRole IAM 角色管理 KMS 密钥。

{ "Sid": "Allow access for Key Administrators", "Effect": "Allow", "Principal": { "AWS": "arn:aws: iam::111122223333:role/ExampleAdminRole" }, "Action": [ "kms:Create*", "kms:Describe*", "kms:Enable*", "kms:List*", "kms:Put*", "kms:Update*", "kms:Revoke*", "kms:Disable*", "kms:Get*", "kms:Delete*", "kms:TagResource", "kms:UntagResource", "kms:ScheduleKeyDeletion", "kms:CancelKeyDeletion" ], "Resource": "*" }

在本示例中,您的密钥管理员需要的权限可能少于管理员的权限。仅分配密钥管理员所需的权限。

以下密钥政策示例允许 ExampleUserRole IAM 角色使用 KMS 密钥。

{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": "arn:aws: iam::111122223333:role/ExampleUserRole" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }

您的密钥用户需要的权限可能少于本示例中的用户。请仅分配用户需要的权限。使用以下问题帮助您确定并进一步优化权限。

  • 哪些 IAM 主体(角色或用户)需要访问密钥?

  • 每位主体需要使用密钥来执行哪些操作? 例如,主体是否只需要加密和签名权限?

  • 用户是人类还是 AWS 服务? 如果是 AWS 服务,则可以使用条件密钥将密钥的使用限制为特定 AWS 服务。

仅向用户授予履行其角色所需的权限。用户的权限可能有所不同,具体取决于密钥是在测试环境中使用还是在生产环境中使用。如果您在某些非生产环境中使用限制较少的权限,请先实施流程来测试策略,然后再将其发布到生产环境中。

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。