允許組織和 OUs使用KMS金鑰 - Amazon Elastic Compute Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

允許組織和 OUs使用KMS金鑰

如果您共用由加密快照支援的 AMI ,您還必須允許組織OUs或使用用來加密快照 AWS KMS keys 的 。

使用 aws:PrincipalOrgIDaws:PrincipalOrgPaths鍵比較提出請求的主體與政策中路徑的 AWS Organizations 路徑。該主體可以是使用者、IAM角色、聯合使用者或 AWS 帳戶 根使用者。在政策中,此條件金鑰可確保請求者是指定組織根或 OUs中的帳戶成員 AWS Organizations。如需更多條件陳述式範例,請參閱 aws:PrincipalOrgIDaws:PrincipalOrgPaths (在 IAM 使用者指南中)

如需有關編輯金鑰政策的資訊,請參閱 AWS Key Management Service 開發人員指南 中的允許其他帳戶中的使用者使用KMS金鑰

若要授予組織或 OU 使用KMS金鑰的許可,請將下列陳述式新增至金鑰政策。

{ "Sid": "Allow access for organization root", "Effect": "Allow", "Principal": "*", "Action": [ "kms:Describe*", "kms:List*", "kms:Get*", "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "aws:PrincipalOrgID": "o-123example" } } }

若要與多個 共用KMS金鑰OUs,您可以使用類似下列範例的政策。

{ "Sid": "Allow access for specific OUs and their descendants", "Effect": "Allow", "Principal": "*", "Action": [ "kms:Describe*", "kms:List*", "kms:Get*", "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "aws:PrincipalOrgID": "o-123example" }, "ForAnyValue:StringLike": { "aws:PrincipalOrgPaths": [ "o-123example/r-ab12/ou-ab12-33333333/*", "o-123example/r-ab12/ou-ab12-22222222/*" ] } } }