Aktionen, Ressourcen und Bedingungsschlüssel für AWS Key Management Service - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS Key Management Service

AWS Der Key Management Service (Dienstpräfix:kms) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM-Berechtigungsrichtlinien bereit.

Referenzen:

Von AWS Key Management Service definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
CancelKeyDeletion Steuert die Berechtigung, das geplante Löschen eines KMS-Schlüssels abzubrechen AWS Schreiben

key*

kms:CallerAccount

kms:ViaService

ConnectCustomKeyStore Steuert die Berechtigung, einen benutzerdefinierten Schlüsselspeicher mit seinem zugehörigen AWS CloudHSM-Cluster oder externen Schlüsselmanager außerhalb von zu verbinden oder erneut zu verbinden AWS Schreiben

kms:CallerAccount

CreateAlias Steuert die Berechtigung, einen Alias für einen AWS KMS-Schlüssel zu erstellen. Alias sind optionale Anzeigenamen, die Sie -KMS-Schlüsseln zuordnen können Schreiben

alias*

key*

kms:CallerAccount

kms:ViaService

CreateCustomKeyStore Steuert die Berechtigung zum Erstellen eines benutzerdefinierten Schlüsselspeichers, der von einem AWS CloudHSM-Cluster oder einem externen Schlüsselmanager außerhalb von AWS Schreiben

kms:CallerAccount

cloudhsm:DescribeClusters

iam:CreateServiceLinkedRole

CreateGrant Steuert die Berechtigung, einem AWS KMS-Schlüssel einen Grant hinzuzufügen. Sie können Berechtigungen verwenden, um Berechtigungen hinzuzufügen, ohne die Schlüsselrichtlinie oder IAM-Richtlinie zu ändern. Berechtigungsverwaltung

key*

kms:CallerAccount

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:GrantConstraintType

kms:GranteePrincipal

kms:GrantIsForAWSResource

kms:GrantOperations

kms:RetiringPrincipal

kms:ViaService

CreateKey Steuert die Berechtigung zum Erstellen eines AWS KMS-Schlüssels, der zum Schutz von Datenschlüsseln und anderen vertraulichen Informationen verwendet werden kann Schreiben

aws:ResourceTag/${TagKey}

aws:RequestTag/${TagKey}

aws:TagKeys

kms:BypassPolicyLockoutSafetyCheck

kms:CallerAccount

kms:KeySpec

kms:KeyUsage

kms:KeyOrigin

kms:MultiRegion

kms:MultiRegionKeyType

kms:ViaService

iam:CreateServiceLinkedRole

kms:PutKeyPolicy

kms:TagResource

Decrypt Steuert die Berechtigung zum Entschlüsseln von Chiffretext, der mit einem KMS-Schlüssel verschlüsselt wurde AWS Schreiben

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RecipientAttestation:ImageSha384

kms:RequestAlias

kms:ViaService

DeleteAlias Steuert die Berechtigung zum Löschen eines Alias. Aliase sind optionale benutzerfreundliche Namen, die Sie KMS-Schlüsseln zuordnen können AWS Schreiben

alias*

key*

kms:CallerAccount

kms:ViaService

DeleteCustomKeyStore Steuert die Berechtigung zum Löschen eines benutzerdefinierten Schlüsselspeichers Schreiben

kms:CallerAccount

DeleteImportedKeyMaterial Steuert die Berechtigung zum Löschen von kryptografischem Material, das Sie in einen AWS KMS-Schlüssel importiert haben. Diese Aktion macht den Schlüssel unbrauchbar. Write

key*

kms:CallerAccount

kms:ViaService

DescribeCustomKeyStores Steuert die Berechtigung zum Anzeigen detaillierter Informationen zu benutzerdefinierten Schlüsselspeichern im Konto und in der Region Lesen

kms:CallerAccount

DescribeKey Steuert die Berechtigung, detaillierte Informationen zu einem AWS KMS-Schlüssel einzusehen Lesen

key*

kms:CallerAccount

kms:RequestAlias

kms:ViaService

DisableKey Steuert die Berechtigung zum Deaktivieren eines AWS KMS-Schlüssels, wodurch verhindert wird, dass er für kryptografische Operationen verwendet wird Schreiben

key*

kms:CallerAccount

kms:ViaService

DisableKeyRotation Steuert die Berechtigung, die automatische Rotation eines vom Kunden verwalteten AWS KMS-Schlüssels zu deaktivieren Schreiben

key*

kms:CallerAccount

kms:ViaService

DisconnectCustomKeyStore Steuert die Berechtigung, den benutzerdefinierten Schlüsselspeicher von seinem zugehörigen AWS CloudHSM-Cluster oder externen Schlüsselmanager außerhalb von zu trennen AWS Schreiben

kms:CallerAccount

EnableKey Steuert die Berechtigung, den Status eines AWS KMS-Schlüssels auf aktiviert zu ändern. Auf diese Weise kann der CMK in kryptografischen Produktionen verwendet werden. Schreiben

key*

kms:CallerAccount

kms:ViaService

EnableKeyRotation Steuert die Berechtigung, die automatische Rotation des kryptografischen Materials in einem AWS KMS-Schlüssel zu aktivieren Schreiben

key*

kms:CallerAccount

kms:RotationPeriodInDays

kms:ViaService

Encrypt Steuert die Berechtigung, den angegebenen AWS KMS-Schlüssel zum Verschlüsseln von Daten und Datenschlüsseln zu verwenden Schreiben

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RequestAlias

kms:ViaService

GenerateDataKey Steuert die Erlaubnis, den AWS KMS-Schlüssel zum Generieren von Datenschlüsseln zu verwenden. Sie können die Datenschlüssel verwenden, um Daten außerhalb von AWS KMS zu verschlüsseln Schreiben

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RecipientAttestation:ImageSha384

kms:RequestAlias

kms:ViaService

GenerateDataKeyPair Steuert die Erlaubnis, den AWS KMS-Schlüssel zum Generieren von Datenschlüsselpaaren zu verwenden Schreiben

key*

kms:CallerAccount

kms:DataKeyPairSpec

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RequestAlias

kms:ViaService

GenerateDataKeyPairWithoutPlaintext Steuert die Erlaubnis, den AWS KMS-Schlüssel zum Generieren von Datenschlüsselpaaren zu verwenden. Im Gegensatz zur GenerateDataKeyPair Operation gibt diese Operation einen verschlüsselten privaten Schlüssel ohne Klartextkopie zurück Schreiben

key*

kms:CallerAccount

kms:DataKeyPairSpec

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RequestAlias

kms:ViaService

GenerateDataKeyWithoutPlaintext Steuert die Erlaubnis, den AWS KMS-Schlüssel zum Generieren eines Datenschlüssels zu verwenden. Im Gegensatz zur GenerateDataKey Operation gibt diese Operation einen verschlüsselten Datenschlüssel ohne Klartextversion des Datenschlüssels zurück Schreiben

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:RequestAlias

kms:ViaService

GenerateMac Steuert die Erlaubnis, den AWS KMS-Schlüssel zur Generierung von Nachrichtenauthentifizierungscodes zu verwenden Schreiben

key*

kms:CallerAccount

kms:MacAlgorithm

kms:RequestAlias

kms:ViaService

GenerateRandom Steuert die Erlaubnis, eine kryptografisch sichere zufällige Bytezeichenfolge von KMS abzurufen AWS Schreiben

kms:RecipientAttestation:ImageSha384

GetKeyPolicy Steuert die Berechtigung, die Schlüsselrichtlinie für den angegebenen AWS KMS-Schlüssel einzusehen Lesen

key*

kms:CallerAccount

kms:ViaService

GetKeyRotationStatus Steuert die Berechtigung, den Schlüsselrotationsstatus für einen AWS KMS-Schlüssel einzusehen Lesen

key*

kms:CallerAccount

kms:ViaService

GetParametersForImport Steuert die Berechtigung zum Abrufen von Daten, die zum Importieren von kryptografischem Material in einen vom Kunden verwalteten Schlüssel erforderlich sind, einschließlich eines öffentlichen Schlüssels und eines Import-Tokens Lesen

key*

kms:CallerAccount

kms:ViaService

kms:WrappingAlgorithm

kms:WrappingKeySpec

GetPublicKey Steuert die Berechtigung zum Herunterladen des öffentlichen Schlüssels eines asymmetrischen AWS KMS-Schlüssels Lesen

key*

kms:CallerAccount

kms:RequestAlias

kms:ViaService

ImportKeyMaterial Steuert die Erlaubnis, kryptografisches Material in einen AWS KMS-Schlüssel zu importieren Schreiben

key*

kms:CallerAccount

kms:ExpirationModel

kms:ValidTo

kms:ViaService

ListAliases Steuert die Berechtigung zum Anzeigen der Alias, die im Konto definiert sind. Aliase sind optionale benutzerfreundliche Namen, die Sie KMS-Schlüsseln zuordnen AWS können Auflisten
ListGrants Steuert die Berechtigung, alle Grants für einen AWS KMS-Schlüssel einzusehen Auflisten

key*

kms:CallerAccount

kms:GrantIsForAWSResource

kms:ViaService

ListKeyPolicies Steuert die Berechtigung, die Namen der wichtigsten Richtlinien für einen AWS KMS-Schlüssel anzuzeigen Auflisten

key*

kms:CallerAccount

kms:ViaService

ListKeyRotations Steuert die Berechtigung, die Liste der abgeschlossenen Schlüsselrotationen für einen AWS KMS-Schlüssel einzusehen Auflisten

key*

kms:CallerAccount

kms:ViaService

ListKeys Steuert die Berechtigung, die Schlüssel-ID und den Amazon-Ressourcennamen (ARN) aller AWS KMS-Schlüssel im Konto einzusehen Auflisten
ListResourceTags Steuert die Berechtigung zum Anzeigen aller Tags, die an einen AWS KMS-Schlüssel angehängt sind Auflisten

key*

kms:CallerAccount

kms:ViaService

ListRetirableGrants Steuert die Berechtigung zum Anzeigen der Erteilungen, in denen der angegebene Prinzipal der zurückziehende Prinzipal ist. Andere Prinzipale könnten in der Lage sein, die Berechtigung zurückzuziehen, und dieser Prinzipal könnte in der Lage sein, andere Berechtigungen zurückziehen. Auflisten
PutKeyPolicy Steuert die Berechtigung, die Schlüsselrichtlinie für den angegebenen AWS KMS-Schlüssel zu ersetzen Berechtigungsverwaltung

key*

kms:BypassPolicyLockoutSafetyCheck

kms:CallerAccount

kms:ViaService

ReEncryptFrom Steuert die Berechtigung zum Entschlüsseln von Daten als Teil des Prozesses, der die Daten innerhalb von KMS entschlüsselt und erneut verschlüsselt AWS Schreiben

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:ReEncryptOnSameKey

kms:RequestAlias

kms:ViaService

ReEncryptTo Steuert die Berechtigung zum Verschlüsseln von Daten als Teil des Prozesses, der die Daten innerhalb von KMS entschlüsselt und erneut verschlüsselt AWS Schreiben

key*

kms:CallerAccount

kms:EncryptionAlgorithm

kms:EncryptionContext:${EncryptionContextKey}

kms:EncryptionContextKeys

kms:ReEncryptOnSameKey

kms:RequestAlias

kms:ViaService

ReplicateKey Steuert die Berechtigung zum Replizieren eines Primärschlüssels mit mehreren Regionen Write

key*

iam:CreateServiceLinkedRole

kms:CreateKey

kms:PutKeyPolicy

kms:TagResource

kms:CallerAccount

kms:ReplicaRegion

kms:ViaService

RetireGrant Steuert die Berechtigung zum Zurückziehen einer Berechtigung. Der RetireGrant Vorgang wird in der Regel vom Grant-Benutzer aufgerufen, nachdem er die Aufgaben abgeschlossen hat, zu deren Ausführung er im Rahmen der Grant-Lizenz berechtigt ist Berechtigungsverwaltung

key*

RevokeGrant Steuert die Berechtigung zum Widerrufen einer Berechtigung, wodurch alle Produktionen verweigert werden, die von der betreffenden Berechtigung abhängen Berechtigungsverwaltung

key*

kms:CallerAccount

kms:GrantIsForAWSResource

kms:ViaService

RotateKeyOnDemand Steuert die Berechtigung, bei Bedarf die Rotation des kryptografischen Materials in einem AWS KMS-Schlüssel auszulösen Schreiben

key*

kms:CallerAccount

kms:ViaService

ScheduleKeyDeletion Steuert die Berechtigung, das Löschen eines KMS-Schlüssels zu planen AWS Schreiben

key*

kms:CallerAccount

kms:ScheduleKeyDeletionPendingWindowInDays

kms:ViaService

Sign Steuert die Berechtigung zum Erstellen einer digitalen Signatur für eine Nachricht Write

key*

kms:CallerAccount

kms:MessageType

kms:RequestAlias

kms:SigningAlgorithm

kms:ViaService

SynchronizeMultiRegionKey [nur Berechtigung] Steuert den Zugriff auf interne APIs, die Schlüssel für mehrere Regionen synchronisieren Schreiben

key*

TagResource Steuert die Berechtigung zum Erstellen oder Aktualisieren von Tags, die an einen AWS KMS-Schlüssel angehängt sind Tagging

key*

aws:RequestTag/${TagKey}

aws:TagKeys

kms:CallerAccount

kms:ViaService

UntagResource Steuert die Berechtigung zum Löschen von Tags, die an einen AWS KMS-Schlüssel angehängt sind Tagging

key*

aws:TagKeys

kms:CallerAccount

kms:ViaService

UpdateAlias Steuert die Berechtigung, einen Alias einem anderen AWS KMS-Schlüssel zuzuordnen. Ein Alias ist ein optionaler Anzeigename, den Sie einem Kundenmasterschlüssel zuordnen können. Schreiben

alias*

key*

kms:CallerAccount

kms:ViaService

UpdateCustomKeyStore Steuert die Berechtigung zum Ändern der Eigenschaften eines benutzerdefinierten Schlüsselspeichers Schreiben

kms:CallerAccount

UpdateKeyDescription Steuert die Berechtigung, die Beschreibung eines AWS KMS-Schlüssels zu löschen oder zu ändern Schreiben

key*

kms:CallerAccount

kms:ViaService

UpdatePrimaryRegion Steuert die Berechtigung zum Aktualisieren der primären Region eines Primärschlüssels mit mehreren Regionen Schreiben

key*

kms:CallerAccount

kms:PrimaryRegion

kms:ViaService

Verify Steuert die Berechtigung, den angegebenen AWS KMS-Schlüssel zur Überprüfung digitaler Signaturen zu verwenden Schreiben

key*

kms:CallerAccount

kms:MessageType

kms:RequestAlias

kms:SigningAlgorithm

kms:ViaService

VerifyMac Steuert die Erlaubnis, den AWS KMS-Schlüssel zur Überprüfung von Nachrichtenauthentifizierungscodes zu verwenden Schreiben

key*

kms:CallerAccount

kms:MacAlgorithm

kms:RequestAlias

kms:ViaService

Vom AWS Key Management Service definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types (Ressourcen-Typen).

Ressourcentypen ARN Bedingungsschlüssel
alias arn:${Partition}:kms:${Region}:${Account}:alias/${Alias}
key arn:${Partition}:kms:${Region}:${Account}:key/${KeyId}

aws:ResourceTag/${TagKey}

kms:KeyOrigin

kms:KeySpec

kms:KeyUsage

kms:MultiRegion

kms:MultiRegionKeyType

kms:ResourceAliases

Bedingungsschlüssel für AWS Key Management Service

AWS Der Key Management Service definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Bedingungsschlüssel.

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff auf die angegebenen AWS KMS-Operationen auf der Grundlage des Schlüssels und des Werts des Tags in der Anfrage String
aws:ResourceTag/${TagKey} Filtert den Zugriff auf die angegebenen AWS KMS-Operationen auf der Grundlage von Tags, die dem AWS KMS-Schlüssel zugewiesen sind String
aws:TagKeys Filtert den Zugriff auf die angegebenen AWS KMS-Operationen auf der Grundlage der Tagschlüssel in der Anfrage ArrayOfString
kms:BypassPolicyLockoutSafetyCheck Filtert den Zugriff auf die PutKeyPolicy Operationen CreateKey und basierend auf dem Wert des BypassPolicyLockoutSafetyCheck Parameters in der Anforderung Bool
kms:CallerAccount Filtert den Zugriff auf bestimmte AWS KMS-Operationen basierend auf der AWS-Konto ID des Anrufers. Sie können diesen Bedingungsschlüssel verwenden, um allen IAM-Benutzern und -Rollen AWS-Konto in einer einzigen Richtlinienanweisung den Zugriff zu gewähren oder zu verweigern String
kms:CustomerMasterKeySpec Der CustomerMasterKeySpec Bedingungsschlüssel kms: ist veraltet. Verwenden Sie stattdessen den Bedingungsschlüssel kms: KeySpec String
kms:CustomerMasterKeyUsage Der CustomerMasterKeyUsage Bedingungsschlüssel kms: ist veraltet. Verwenden Sie stattdessen den Bedingungsschlüssel kms: KeyUsage String
kms:DataKeyPairSpec Filtert den Zugriff auf GenerateDataKeyPair und die GenerateDataKeyPairWithoutPlaintext Operationen basierend auf dem Wert des KeyPairSpec Parameters in der Anfrage String
kms:EncryptionAlgorithm Filtert den Zugriff auf VerschlüsselungsProduktionen basierend auf dem Wert des Verschlüsselungsalgorithmus in der Anforderung String
kms:EncryptionContext:${EncryptionContextKey} Filtert den Zugriff auf einen symmetrischen AWS KMS-Schlüssel auf der Grundlage des Verschlüsselungskontextes in einem kryptografischen Vorgang. Diese Bedingung bewertet sowohl den Schlüssel als auch den Wert in jedem Verschlüsselungskontext-Paar String
kms:EncryptionContextKeys Filtert den Zugriff auf einen symmetrischen AWS KMS-Schlüssel auf der Grundlage des Verschlüsselungskontextes in einem kryptografischen Vorgang. Dieser Bedingungsschlüssel bewertet nur den Schlüssel in jedem Verschlüsselungskontext-Paar ArrayOfString
kms:ExpirationModel Filtert den Zugriff auf den ImportKeyMaterial Vorgang basierend auf dem Wert des ExpirationModel Parameters in der Anforderung String
kms:GrantConstraintType Filtert den Zugriff auf den CreateGrant Vorgang auf der Grundlage der Gewährungsbeschränkung in der Anfrage String
kms:GrantIsForAWSResource Filtert den Zugriff auf den CreateGrant Vorgang, wenn die Anfrage von einem bestimmten AWS Dienst stammt Bool
kms:GrantOperations Filtert den Zugriff auf die CreateGrant Operation basierend auf den Vorgängen im Zuschuss ArrayOfString
kms:GranteePrincipal Filtert den Zugriff auf den CreateGrant Vorgang auf der Grundlage des Prinzipals des Empfängers im Zuschuss String
kms:KeyOrigin Filtert den Zugriff auf eine API-Operation auf der Grundlage der Origin-Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie diese Option, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für einen KMS-Schlüssel autorisiert ist, zu qualifizieren String
kms:KeySpec Filtert den Zugriff auf einen API-Vorgang auf der Grundlage der KeySpec Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie es, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für eine KMS-Schlüsselressource autorisiert ist, zu qualifizieren String
kms:KeyUsage Filtert den Zugriff auf eine API-Operation auf der Grundlage der KeyUsage Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie es, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für eine KMS-Schlüsselressource autorisiert ist, zu qualifizieren String
kms:MacAlgorithm Filtert den Zugriff auf die VerifyMac Operationen GenerateMac und auf der Grundlage des MacAlgorithm Parameters in der Anforderung String
kms:MessageType Filtert den Zugriff auf die Operationen „Signieren“ und „Überprüfen“ auf der Grundlage des MessageType Parameterwerts in der Anforderung String
kms:MultiRegion Filtert den Zugriff auf eine API-Operation auf der Grundlage der MultiRegion Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie es, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für eine KMS-Schlüsselressource autorisiert ist, zu qualifizieren Bool
kms:MultiRegionKeyType Filtert den Zugriff auf eine API-Operation auf der Grundlage der MultiRegionKeyType Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie es, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für eine KMS-Schlüsselressource autorisiert ist, zu qualifizieren String
kms:PrimaryRegion Filtert den Zugriff auf den UpdatePrimaryRegion Vorgang basierend auf dem Wert des PrimaryRegion Parameters in der Anforderung String
kms:ReEncryptOnSameKey Filtert den Zugriff auf den ReEncrypt Vorgang, wenn er denselben AWS KMS-Schlüssel verwendet, der für den Verschlüsselungsvorgang verwendet wurde Bool
kms:RecipientAttestation:ImageSha384 Filtert den Zugriff auf die GenerateRandom Operationen Decrypt und GenerateDataKey, die auf dem Bild-Hash im Bestätigungsdokument in der Anforderung basieren String
kms:RecipientAttestation:PCR Filtert den Zugriff auf Decrypt- GenerateDataKey und GenerateRandom -Operationen auf der Grundlage der Plattformkonfigurationsregister (PCRs) im Bescheinigungsdokument in der Anfrage String
kms:ReplicaRegion Filtert den Zugriff auf den ReplicateKey Vorgang basierend auf dem Wert des Parameters in der Anforderung ReplicaRegion String
kms:RequestAlias Filtert den Zugriff auf kryptografische Operationen und GetPublicKey basiert auf dem Alias in der Anfrage DescribeKey String
kms:ResourceAliases Filtert den Zugriff auf bestimmte AWS KMS-Operationen auf der Grundlage von Aliasnamen, die AWS dem KMS-Schlüssel zugeordnet sind ArrayOfString
kms:RetiringPrincipal Filtert den Zugriff auf den CreateGrant Vorgang auf der Grundlage des ausscheidenden Schulleiters im Zuschuss String
kms:RotationPeriodInDays Filtert den Zugriff auf den EnableKeyRotation Vorgang basierend auf dem Wert des RotationPeriodInDays Parameters in der Anforderung Numerischer Wert
kms:ScheduleKeyDeletionPendingWindowInDays Filtert den Zugriff auf den ScheduleKeyDeletion Vorgang basierend auf dem Wert des PendingWindowInDays Parameters in der Anforderung Numerischer Wert
kms:SigningAlgorithm Filtert den Zugriff auf die Sign- und Verify-Produktionen basierend auf dem Signaturalgorithmus in der Anforderung String
kms:ValidTo Filtert den Zugriff auf den ImportKeyMaterial Vorgang basierend auf dem Wert des ValidTo Parameters in der Anforderung. Sie können diesen Bedingungsschlüssel verwenden, um Benutzern das Importieren von Schlüsselmaterial nur dann zu erlauben, wenn es zum angegebenen Datum abläuft. Datum
kms:ViaService Filtert den Zugriff, wenn eine im Namen des Prinzipals gestellte Anfrage von einem bestimmten AWS Dienst stammt String
kms:WrappingAlgorithm Filtert den Zugriff auf den GetParametersForImport Vorgang basierend auf dem Wert des WrappingAlgorithm Parameters in der Anfrage String
kms:WrappingKeySpec Filtert den Zugriff auf den GetParametersForImport Vorgang basierend auf dem Wert des WrappingKeySpec Parameters in der Anforderung String