Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Membuat kebijakan IAM untuk mengakses sumber daya AWS KMS
Aurora dapat mengakses AWS KMS keys yang digunakan untuk mengenkripsi cadangan basis datanya. Namun, Anda harus terlebih dahulu membuat kebijakan IAM yang memberikan izin yang memungkinkan Aurora mengakses kunci KMS.
Kebijakan berikut menambahkan izin yang diperlukan Aurora untuk mengakses kunci KMS atas nama Anda.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:
<region>
:<123456789012>
:key/<key-ID>
" } ] }
Anda dapat menggunakan langkah-langkah berikut untuk membuat kebijakan IAM yang memberikan izin minimum yang diperlukan Aurora untuk mengakses kunci KMS atas nama Anda.
Untuk membuat kebijakan IAM untuk memberikan akses ke kunci KMS Anda
-
Buka konsol IAM
. -
Di panel navigasi, pilih Kebijakan.
-
Pilih Buat kebijakan.
-
Di tab Editor visual, klik Pilih layanan, lalu pilih KMS.
-
Untuk Tindakan, pilih Tulis, lalu pilih Dekripsi.
-
Pilih Sumber Daya, lalu pilih Tambahkan ARN.
-
Di kotak dialog Tambahkan ARN, masukkan nilai berikut:
-
Wilayah – Ketik Wilayah AWS, seperti
us-west-2
. -
Akun – Ketik nomor akun pengguna.
-
Nama Log Stream – Ketik pengidentifikasi kunci KMS.
-
-
Di kotak dialog Tambahkan ARN, pilih Tambahkan.
-
Pilih Tinjau kebijakan.
-
Atur Nama untuk nama kebijakan IAM Anda, misalnya
AmazonRDSKMSKey
. Anda menggunakan nama ini saat membuat peran IAM untuk dikaitkan dengan klaster DB Aurora Anda. Anda juga dapat menambahkan nilai Deskripsi opsional. -
Pilih Buat kebijakan.
Selesaikan langkah-langkah dalam Membuat peran IAM untuk mengizinkan Amazon Aurora mengakses layanan AWS.