控制對 AWS CloudHSM 金鑰存放區的存取 - AWS Key Management Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

控制對 AWS CloudHSM 金鑰存放區的存取

您可以使用 IAM 政策來控制對 AWS CloudHSM 金鑰存放區和 AWS CloudHSM 叢集的存取。您可以使用金鑰政策、IAM政策和授予來控制對 AWS CloudHSM 金鑰存放區 AWS KMS keys 中 的存取。建議您只提供使用者、群組和角色可能執行的任務所需的許可給他們。

為了支援您的 AWS CloudHSM 金鑰存放區, AWS KMS 需要取得叢集 AWS CloudHSM 相關資訊的許可。它還需要許可,才能建立將金鑰存放區連接到 AWS CloudHSM 其 AWS CloudHSM 叢集的網路基礎設施。若要取得這些許可, 會在您的 中 AWS KMS 建立AWSServiceRoleForKeyManagementServiceCustomKeyStores服務連結角色 AWS 帳戶。如需詳細資訊,請參閱授權 AWS KMS 管理 AWS CloudHSM 和 Amazon EC2 資源

設計 AWS CloudHSM 金鑰存放區時,請確定使用和管理金鑰存放區的主體只有他們所需的許可。下列清單說明 AWS CloudHSM 金鑰存放區管理員和使用者所需的最低許可。

  • 建立和管理 AWS CloudHSM 金鑰存放區的主體需要下列許可才能使用 AWS CloudHSM 金鑰存放區API操作。

    • cloudhsm:DescribeClusters

    • kms:CreateCustomKeyStore

    • kms:ConnectCustomKeyStore

    • kms:DeleteCustomKeyStore

    • kms:DescribeCustomKeyStores

    • kms:DisconnectCustomKeyStore

    • kms:UpdateCustomKeyStore

    • iam:CreateServiceLinkedRole

  • 建立和管理與您 AWS CloudHSM 金鑰存放區相關聯的 AWS CloudHSM 叢集的主體需要建立和初始化 AWS CloudHSM 叢集的許可。這包括建立或使用 Amazon Virtual Private Cloud (VPC)、建立子網路和建立 Amazon EC2執行個體的許可。他們也可能需要建立和刪除 HSMs,以及管理備份。如需必要許可的清單,請參閱《AWS CloudHSM 使用指南》中 AWS CloudHSM的身分與存取管理

  • 在您的 AWS CloudHSM 金鑰存放區 AWS KMS keys 中建立和管理的主體,需要與建立和管理任何KMS金鑰的主體相同的許可 AWS KMS。金鑰 AWS CloudHSM 存放區中KMS金鑰的預設金鑰政策與金鑰的預設KMS金鑰政策相同 AWS KMS。屬性型存取控制 (ABAC) 使用標籤和別名來控制對KMS金鑰的存取,也對 AWS CloudHSM 金鑰存放區中的KMS金鑰有效。

  • 使用 AWS CloudHSM 金鑰存放區中KMS金鑰進行密碼編譯操作的主體需要許可,才能使用KMS金鑰執行密碼編譯操作,例如 kms:Decrypt。您可以在金鑰政策、IAM政策中提供這些許可。但是,它們不需要任何額外的許可,即可在KMS金鑰存放區中使用 AWS CloudHSM 金鑰。