AWS 全局条件键 - AWS Key Management Service

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS 全局条件键

AWS 定义全局条件密钥,这是一组策略条件密钥,适用于使用 IAM 进行访问控制的所有 AWS 服务。 AWS KMS 支持所有全局条件键。您可以在 AWS KMS 密钥策略和 IAM 策略中使用它们。

例如,只有当请求中的委托人由条件键值中的 Amazon 资源名称 AWS KMS key (ARN) 表示时,您才可以使用 aws: PrincipalArn 全局条件密钥允许访问 (KMS 密钥)。要在中支持基于属性的访问控制 (AB AC) AWS KMS,您可以在 IAM 策略中使用 aws:ResourceTag/tag-key 全局条件密钥来允许访问带有特定标签的 KMS 密钥。

在委托人为 AWS 服务主体的策略中,为了防止AWS 服务被用作混淆的副手,您可以使用aws:SourceArnaws:SourceAccount全局条件键。有关更多信息,请参阅 使用 aws:SourceArn 或 aws:SourceAccount 条件键

有关 AWS 全局条件密钥的信息,包括可用的请求类型,请参阅 IAM 用户指南中的AWS 全局条件上下文密钥。有关在 IAM policy 中使用全局条件键的示例,请参阅 IAM 用户指南中的控制对请求的访问控制标签密钥

以下主题提供有关使用基于 IP 地址和 VPC 终端节点的条件键的特殊指导。

在具有 AWS KMS 权限的策略中使用 IP 地址条件

您可以使用 AWS KMS 在集成 AWS 服务中保护您的数据。但是,在允许或拒绝访问的同一策略声明中指定 IP 地址aws:SourceIp条件运算符或条件密钥时,请谨慎行事 AWS KMS。例如,“AWS 基于源 IP 拒绝访问” 中的AWS策略将 AWS 操作限制为来自指定 IP 范围的请求。

请考虑以下情况:

  1. 您向 IAM 身份附加了如下所示的策略AWS: AWS 基于源 IP 拒绝访问。您将aws:SourceIp 条件键的值设置为该用户公司的 IP 地址范围。此 IAM 身份还附加了允许其使用 Amazon EBS、Amazon EC2 和 AWS KMS的其他策略。

  2. 该身份试图将一个加密的 EBS 卷挂载到 EC2 实例。即使用户有权使用所有相关服务,此操作也会失败并显示授权错误。

第 2 步失败,因为解密卷加密数据密钥的请求来自与 Amazon EC2 基础设施关联的 IP 地址。 AWS KMS 要想成功,请求必须来自始发用户的 IP 地址。由于步骤 1 中的策略明确拒绝除来自指定 IP 地址以外的所有请求,因此将不允许 Amazon EC2 对 EBS 卷的加密数据密钥进行解密。

此外,当请求来自 Amazon VPC 终端节点时,aws:sourceIP 条件键也不起作用。要限制对 VPC 终端节点(包括 AWS KMS VPC 终端节点)的请求,请使用 aws:sourceVpceaws:sourceVpc 条件键。有关更多信息,请参阅 Amazon VPC 用户指南 中的 VPC 终端节点 - 控制终端节点的使用

在具有 AWS KMS 权限的策略中使用 VPC 终端节点条件

AWS KMS 支持由提供支持的亚马逊虚拟私有云(亚马逊 VPC)终端节点AWS PrivateLink。当请求来自 VPC 或使用 VPC 终端节点时,您可以在密钥策略和 IAM 策略中使用以下全局条件密钥来控制对 AWS KMS 资源的访问。有关更多信息,请参阅 在策略语句中使用 VPC 终端节点

  • aws:SourceVpc 将访问限制为来自指定 VPC 的请求。

  • aws:SourceVpce 将访问限制为来自指定 VPC 终端节点的请求。

如果您使用这些条件密钥来控制对 KMS 密钥的访问,则可能会无意中拒绝访问代表您使用的 AWS AWS KMS 服务。

请注意避免出现类似 IP 地址条件键示例的情况。如果您将对 KMS 密钥的请求限制在 VPC 或 VPC 终端节点上,则 AWS KMS 从 Amazon S3 或 Amazon EBS 等集成服务对的调用可能会失败。即使源请求最终来源于 VPC 或 VPC 终端节点,也会发生这种情况。