Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktionen, Ressourcen und Bedingungsschlüssel für AWS Key Management Service
AWS Der Key Management Service (Dienstpräfix:kms) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM-Berechtigungsrichtlinien bereit.
Referenzen:
-
Erfahren Sie, wie Sie diesen Service konfigurieren.
-
Zeigen Sie eine Liste der API-Operationen an, die für diesen Service verfügbar sind.
-
Erfahren Sie, wie Sie diesen Service und seine Ressourcen mithilfe von IAM-Berechtigungsrichtlinien schützen.
Themen
Von AWS Key Management Service definierte Aktionen
Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.
In der Spalte Zugriffsebene der Tabelle Aktionen wird beschrieben, wie die Aktion klassifiziert ist (Liste, Lesen, Berechtigungsverwaltung oder Tagging). Diese Klassifizierung gibt an, welche Zugriffsebene die betreffende Aktion gewährt, wenn Sie sie in einer Richtlinie verwenden. Weitere Informationen zu Zugriffsebenen finden Sie unter Zugriffsebenen in Richtlinienzusammenfassungen.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
In der Spalte „Abhängige Aktionen“ der Tabelle „Aktionen“ werden zusätzliche Berechtigungen angezeigt, die möglicherweise erforderlich sind, um eine Aktion erfolgreich aufzurufen. Diese Berechtigungen sind möglicherweise zusätzlich zu den Berechtigungen für die Aktion selbst erforderlich. Wenn eine Aktion abhängige Aktionen spezifiziert, können diese Abhängigkeiten für zusätzliche Ressourcen gelten, die für diese Aktion definiert wurden, nicht nur für die erste Ressource, die in der Tabelle aufgeführt ist.
Anmerkung
Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.
Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen
Vom AWS Key Management Service definierte Ressourcentypen
Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.
Bedingungsschlüssel für AWS Key Management Service
AWS Der Key Management Service definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).
Die globalen Bedingungsschlüssel, die für alle Dienste verfügbar sind, finden Sie unter AWS Globale Bedingungskontextschlüssel.
| Bedingungsschlüssel | Beschreibung | Typ |
|---|---|---|
| aws:RequestTag/${TagKey} | Filtert den Zugriff auf die angegebenen AWS KMS-Operationen sowohl anhand des Schlüssels als auch anhand des Werts des Tags in der Anforderung | String |
| aws:ResourceTag/${TagKey} | Filtert den Zugriff auf die angegebenen AWS KMS-Operationen auf der Grundlage von Tags, die dem AWS KMS-Schlüssel zugewiesen sind | String |
| aws:TagKeys | Filtert den Zugriff auf die angegebenen AWS KMS-Operationen auf der Grundlage der Tagschlüssel in der Anfrage | ArrayOfString |
| kms:BypassPolicyLockoutSafetyCheck | Filtert den Zugriff auf die PutKeyPolicy Operationen CreateKey und basierend auf dem Wert des BypassPolicyLockoutSafetyCheck Parameters in der Anforderung | Bool |
| kms:CallerAccount | Filtert den Zugriff auf bestimmte AWS KMS-Operationen basierend auf der AWS-Konto ID des Anrufers. Sie können diesen Bedingungsschlüssel verwenden, um allen IAM-Benutzern und -Rollen AWS-Konto in einer einzigen Richtlinienanweisung den Zugriff zu gewähren oder zu verweigern | String |
| kms:CustomerMasterKeySpec | Der kms: CustomerMasterKeySpec Bedingungsschlüssel ist veraltet. Verwenden Sie stattdessen den kms: KeySpec Bedingungsschlüssel | String |
| kms:CustomerMasterKeyUsage | Der kms: CustomerMasterKeyUsage Bedingungsschlüssel ist veraltet. Verwenden Sie stattdessen den kms: KeyUsage Bedingungsschlüssel | String |
| kms:DataKeyPairSpec | Filtert den Zugriff auf GenerateDataKeyPair und die GenerateDataKeyPairWithoutPlaintext Operationen basierend auf dem Wert des KeyPairSpec Parameters in der Anfrage | String |
| kms:EncryptionAlgorithm | Filtert den Zugriff auf VerschlüsselungsProduktionen basierend auf dem Wert des Verschlüsselungsalgorithmus in der Anforderung | String |
| kms:EncryptionContext:${EncryptionContextKey} | Filtert den Zugriff auf einen symmetrischen AWS KMS-Schlüssel auf der Grundlage des Verschlüsselungskontextes in einem kryptografischen Vorgang. Diese Bedingung bewertet sowohl den Schlüssel als auch den Wert in jedem Verschlüsselungskontext-Paar | String |
| kms:EncryptionContextKeys | Filtert den Zugriff auf einen symmetrischen AWS KMS-Schlüssel auf der Grundlage des Verschlüsselungskontextes in einem kryptografischen Vorgang. Dieser Bedingungsschlüssel bewertet nur den Schlüssel in jedem Verschlüsselungskontext-Paar | ArrayOfString |
| kms:ExpirationModel | Filtert den Zugriff auf den ImportKeyMaterial Vorgang basierend auf dem Wert des ExpirationModel Parameters in der Anforderung | String |
| kms:GrantConstraintType | Filtert den Zugriff auf den CreateGrant Vorgang auf der Grundlage der Gewährungsbeschränkung in der Anfrage | String |
| kms:GrantIsForAWSResource | Filtert den Zugriff auf den CreateGrant Vorgang, wenn die Anfrage von einem bestimmten AWS Dienst stammt | Bool |
| kms:GrantOperations | Filtert den Zugriff auf die CreateGrant Operation basierend auf den Vorgängen im Zuschuss | ArrayOfString |
| kms:GranteePrincipal | Filtert den Zugriff auf den CreateGrant Vorgang auf der Grundlage des Prinzipals des Empfängers im Zuschuss | String |
| kms:KeyAgreementAlgorithm | Filtert den Zugriff auf den DeriveSharedSecret Vorgang basierend auf dem Wert des KeyAgreementAlgorithm Parameters in der Anforderung | String |
| kms:KeyOrigin | Filtert den Zugriff auf eine API-Operation auf der Grundlage der Origin-Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie diese Option, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für einen KMS-Schlüssel autorisiert ist, zu qualifizieren | String |
| kms:KeySpec | Filtert den Zugriff auf einen API-Vorgang auf der Grundlage der KeySpec Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie es, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für eine KMS-Schlüsselressource autorisiert ist, zu qualifizieren | String |
| kms:KeyUsage | Filtert den Zugriff auf eine API-Operation auf der Grundlage der KeyUsage Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie es, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für eine KMS-Schlüsselressource autorisiert ist, zu qualifizieren | String |
| kms:MacAlgorithm | Filtert den Zugriff auf die VerifyMac Operationen GenerateMac und auf der Grundlage des MacAlgorithm Parameters in der Anforderung | String |
| kms:MessageType | Filtert den Zugriff auf die Operationen „Signieren“ und „Überprüfen“ auf der Grundlage des MessageType Parameterwerts in der Anforderung | String |
| kms:MultiRegion | Filtert den Zugriff auf eine API-Operation auf der Grundlage der MultiRegion Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie es, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für eine KMS-Schlüsselressource autorisiert ist, zu qualifizieren | Bool |
| kms:MultiRegionKeyType | Filtert den Zugriff auf eine API-Operation auf der Grundlage der MultiRegionKeyType Eigenschaft des AWS KMS-Schlüssels, der durch den Vorgang erstellt oder in dem Vorgang verwendet wurde. Verwenden Sie es, um die Autorisierung des CreateKey Vorgangs oder eines beliebigen Vorgangs, der für eine KMS-Schlüsselressource autorisiert ist, zu qualifizieren | String |
| kms:PrimaryRegion | Filtert den Zugriff auf den UpdatePrimaryRegion Vorgang basierend auf dem Wert des PrimaryRegion Parameters in der Anforderung | String |
| kms:ReEncryptOnSameKey | Filtert den Zugriff auf den ReEncrypt Vorgang, wenn er denselben AWS KMS-Schlüssel verwendet, der für den Verschlüsselungsvorgang verwendet wurde | Bool |
| kms:RecipientAttestation:ImageSha384 | Filtert den Zugriff auf die API-Operationen auf der Grundlage des Bild-Hash im Bestätigungsdokument in der Anfrage | String |
| kms:RecipientAttestation:NitroTPMPCR0 | Filtert den Zugriff nach dem Plattformkonfigurationsregister (PCR) 0 im Bescheinigungsdokument in der Anfrage. PCR0 ist ein zusammenhängendes Maß für den ausführbaren Code der Kernsystem-Firmware | String |
| kms:RecipientAttestation:NitroTPMPCR1 | Filtert den Zugriff durch das Plattformkonfigurationsregister (PCR) 1 im Bescheinigungsdokument in der Anfrage. PCR1 ist ein zusammenhängendes Maß für die Konfiguration der data/host Kernsystem-Firmware-Plattform, die in der Regel Serien- und Modellnummern umfasst | String |
| kms:RecipientAttestation:NitroTPMPCR10 | Filtert den Zugriff anhand des Plattformkonfigurationsregisters (PCR) 10 im Bescheinigungsdokument in der Anfrage. PCR10 ist eine zusammenhängende Schutzmaßnahme für das IMA-Messprotokoll | String |
| kms:RecipientAttestation:NitroTPMPCR11 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 11 im Bescheinigungsdokument in der Anfrage. PCR11 ist ein zusammenhängendes Maß für alle Komponenten einheitlicher Kernel-Images () UKIs | String |
| kms:RecipientAttestation:NitroTPMPCR12 | Filtert den Zugriff durch das Plattformkonfigurationsregister (PCR) 12 im Bescheinigungsdokument in der Anfrage. PCR12 ist ein zusammenhängendes Maß für die Kernel-Befehlszeile, die Systemanmeldedaten und die Systemkonfigurationsimages | String |
| kms:RecipientAttestation:NitroTPMPCR13 | Filtert den Zugriff durch das Plattformkonfigurationsregister (PCR) 13 im Bescheinigungsdokument in der Anfrage. PCR13 ist ein zusammenhängendes Maß für alle Systemerweiterungs-Images für die initrd | String |
| kms:RecipientAttestation:NitroTPMPCR14 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 14 im Bescheinigungsdokument in der Anfrage. PCR14 ist eine zusammenhängende Zahl von „MOK“ -Zertifikaten und -Hashes | String |
| kms:RecipientAttestation:NitroTPMPCR15 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 15 im Bescheinigungsdokument in der Anfrage. PCR15 ist ein zusammenhängendes Maß für den Verschlüsselungsschlüssel für das Root-Dateisystem-Volume | String |
| kms:RecipientAttestation:NitroTPMPCR16 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 16 im Bestätigungsdokument in der Anfrage. PCR16 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:NitroTPMPCR17 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 17 im Bescheinigungsdokument in der Anfrage. PCR17 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:NitroTPMPCR18 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 18 im Bescheinigungsdokument in der Anfrage. PCR18 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:NitroTPMPCR19 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 19 im Bescheinigungsdokument in der Anfrage. PCR19 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:NitroTPMPCR2 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 2 im Bestätigungsdokument in der Anfrage. PCR2 ist ein zusammenhängendes Maß an erweitertem oder austauschbarem ausführbarem Code, einschließlich der Option auf austauschbarer Hardware ROMs | String |
| kms:RecipientAttestation:NitroTPMPCR20 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 20 im Bescheinigungsdokument in der Anfrage. PCR20 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:NitroTPMPCR21 | Filtert den Zugriff nach dem Plattformkonfigurationsregister (PCR) 21 im Bescheinigungsdokument in der Anfrage. PCR21 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:NitroTPMPCR22 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 22 im Bescheinigungsdokument in der Anfrage. PCR22 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:NitroTPMPCR23 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 23 im Bescheinigungsdokument in der Anfrage. PCR23 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:NitroTPMPCR3 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 3 im Bestätigungsdokument in der Anfrage. PCR3 ist ein zusammenhängendes Maß an erweiterten oder steckbaren Firmware-Daten, einschließlich Informationen über steckbare Hardware | String |
| kms:RecipientAttestation:NitroTPMPCR4 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 4 im Bescheinigungsdokument in der Anfrage. PCR4 ist ein zusammenhängendes Maß für den Bootloader und zusätzliche Treiber, einschließlich Binärdateien und Erweiterungen, die vom Bootloader geladen werden | String |
| kms:RecipientAttestation:NitroTPMPCR5 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 5 im Bescheinigungsdokument in der Anfrage. PCR5 ist eine zusammenhängende Maßeinheit der Tabelle GPT/Partition | String |
| kms:RecipientAttestation:NitroTPMPCR6 | Filtert den Zugriff nach dem Plattformkonfigurationsregister (PCR) 6 im Bescheinigungsdokument in der Anfrage. PCR6 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:NitroTPMPCR7 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 7 im Bestätigungsdokument in der Anfrage. PCR7 ist ein zusammenhängendes Maß für den Zustand SecureBoot | String |
| kms:RecipientAttestation:NitroTPMPCR8 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 8 im Bescheinigungsdokument in der Anfrage. PCR8 ist ein zusammenhängendes Maß aus Befehlen und Kernel-Befehlszeile | String |
| kms:RecipientAttestation:NitroTPMPCR9 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 9 im Bestätigungsdokument in der Anfrage. PCR9 ist ein zusammenhängendes Maß für alle gelesenen Dateien (einschließlich Kernel-Image) | String |
| kms:RecipientAttestation:PCR0 | Filtert den Zugriff durch das Plattformkonfigurationsregister (PCR) 0 im Bestätigungsdokument in der Anfrage. PCR0 ist ein zusammenhängendes Maß für den Inhalt der Enklave-Imagedatei ohne die Abschnittsdaten | String |
| kms:RecipientAttestation:PCR1 | Filtert den Zugriff durch das Plattformkonfigurationsregister (PCR) 1 im Bescheinigungsdokument in der Anfrage. PCR1 ist eine zusammenhängende Messung der Linux-Kernel- und Bootstrap-Daten | String |
| kms:RecipientAttestation:PCR10 | Filtert den Zugriff durch das Plattformkonfigurationsregister (PCR) 10 im Bestätigungsdokument in der Anfrage. PCR10 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR11 | Filtert den Zugriff nach dem Plattformkonfigurationsregister (PCR) 11 im Bescheinigungsdokument in der Anfrage. PCR11 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR12 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 12 im Bescheinigungsdokument in der Anfrage. PCR12 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR13 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 13 im Bescheinigungsdokument in der Anfrage. PCR13 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR14 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 14 im Bescheinigungsdokument in der Anfrage. PCR14 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR15 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 15 im Bescheinigungsdokument in der Anfrage. PCR15 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR16 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 16 im Bescheinigungsdokument in der Anfrage. PCR16 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR17 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 17 im Bescheinigungsdokument in der Anfrage. PCR17 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR18 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 18 im Bescheinigungsdokument in der Anfrage. PCR18 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR19 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 19 im Bescheinigungsdokument in der Anfrage. PCR19 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR2 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 2 im Bestätigungsdokument in der Anfrage. PCR2 ist eine zusammenhängende Messung der Benutzeranwendungen in der richtigen Reihenfolge, ohne die Boot-Ramfs | String |
| kms:RecipientAttestation:PCR20 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 20 im Bescheinigungsdokument in der Anfrage. PCR20 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR21 | Filtert den Zugriff nach dem Plattformkonfigurationsregister (PCR) 21 im Bescheinigungsdokument in der Anfrage. PCR21 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR22 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 22 im Bescheinigungsdokument in der Anfrage. PCR22 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR23 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 23 im Bescheinigungsdokument in der Anfrage. PCR23 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR24 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 24 im Bescheinigungsdokument in der Anfrage. PCR24 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR25 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 25 im Bescheinigungsdokument in der Anfrage. PCR25 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR26 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 26 im Bescheinigungsdokument in der Anfrage. PCR26 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR27 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 27 im Bescheinigungsdokument in der Anfrage. PCR27 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR28 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 28 im Bescheinigungsdokument in der Anfrage. PCR28 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR29 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 29 im Bescheinigungsdokument in der Anfrage. PCR29 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR3 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 3 im Bestätigungsdokument in der Anfrage. PCR3 ist eine zusammenhängende Messung der IAM-Rolle, die der übergeordneten Instance zugewiesen ist | String |
| kms:RecipientAttestation:PCR30 | Filtert den Zugriff nach dem Plattformkonfigurationsregister (PCR) 30 im Bescheinigungsdokument in der Anfrage. PCR30 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR31 | Filtert den Zugriff nach dem Plattformkonfigurationsregister (PCR) 31 im Bescheinigungsdokument in der Anfrage. PCR31 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR4 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 4 im Bestätigungsdokument in der Anfrage. PCR4 ist eine zusammenhängende Messung der ID der übergeordneten Instanz | String |
| kms:RecipientAttestation:PCR5 | Filtert den Zugriff durch das Plattformkonfigurationsregister (PCR) 5 im Bescheinigungsdokument in der Anfrage. PCR5 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR6 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 6 im Bestätigungsdokument in der Anfrage. PCR6 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR7 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 7 im Bestätigungsdokument in der Anfrage. PCR7 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:RecipientAttestation:PCR8 | Filtert den Zugriff über das Plattformkonfigurationsregister (PCR) 8 im Bestätigungsdokument in der Anfrage. PCR8 ist ein Maß für das Signaturzertifikat, das für die Enklave-Image-Datei angegeben wurde | String |
| kms:RecipientAttestation:PCR9 | Filtert den Zugriff durch das Plattformkonfigurationsregister (PCR) 9 im Bescheinigungsdokument in der Anfrage. PCR9 ist eine benutzerdefinierte PCR, die vom Benutzer für bestimmte Anwendungsfälle definiert werden kann | String |
| kms:ReplicaRegion | Filtert den Zugriff auf die ReplicateKey Operation basierend auf dem Wert des ReplicaRegion Parameters in der Anfrage | String |
| kms:RequestAlias | Filtert den Zugriff auf kryptografische Operationen und GetPublicKey basiert auf dem Alias in der Anfrage DescribeKey | String |
| kms:ResourceAliases | Filtert den Zugriff auf bestimmte AWS KMS-Operationen auf der Grundlage von Aliasnamen, die AWS dem KMS-Schlüssel zugeordnet sind | ArrayOfString |
| kms:RetiringPrincipal | Filtert den Zugriff auf den CreateGrant Vorgang auf der Grundlage des ausscheidenden Schulleiters im Zuschuss | String |
| kms:RotationPeriodInDays | Filtert den Zugriff auf den EnableKeyRotation Vorgang basierend auf dem Wert des RotationPeriodInDays Parameters in der Anforderung | Numerischer Wert |
| kms:ScheduleKeyDeletionPendingWindowInDays | Filtert den Zugriff auf den ScheduleKeyDeletion Vorgang basierend auf dem Wert des PendingWindowInDays Parameters in der Anforderung | Numerischer Wert |
| kms:SigningAlgorithm | Filtert den Zugriff auf die Sign- und Verify-Produktionen basierend auf dem Signaturalgorithmus in der Anforderung | String |
| kms:ValidTo | Filtert den Zugriff auf den ImportKeyMaterial Vorgang basierend auf dem Wert des ValidTo Parameters in der Anforderung. Sie können diesen Bedingungsschlüssel verwenden, um Benutzern das Importieren von Schlüsselmaterial nur dann zu erlauben, wenn es zum angegebenen Datum abläuft. | Datum |
| kms:ViaService | Filtert den Zugriff, wenn eine im Namen des Prinzipals gestellte Anfrage von einem bestimmten AWS Dienst stammt | String |
| kms:WrappingAlgorithm | Filtert den Zugriff auf den GetParametersForImport Vorgang basierend auf dem Wert des WrappingAlgorithm Parameters in der Anfrage | String |
| kms:WrappingKeySpec | Filtert den Zugriff auf den GetParametersForImport Vorgang basierend auf dem Wert des WrappingKeySpec Parameters in der Anforderung | String |