

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudTrail の AWS KMS キーポリシーを設定する
<a name="create-kms-key-policy-for-cloudtrail"></a>

は、次の 3 つの AWS KMS key 方法で作成できます。
+ CloudTrail コンソール
+  AWS マネジメントコンソール
+  AWS CLI「��

**注記**  
CloudTrail コンソールで KMS キーを作成すると、CloudTrail により必要な KMS キーポリシーが追加されます。ポリシーステートメントを手動で追加する必要はありません。「[CloudTrail コンソールで作成されたデフォルトの KMS キーポリシー](default-kms-key-policy.md)」を参照してください。

 AWS マネジメントコンソール または で KMS キーを作成する場合は AWS CLI、CloudTrail で使用できるようにキーにポリシーセクションを追加する必要があります。このポリシーは、CloudTrail がキーを使用してログファイル、ダイジェストファイル、およびイベントデータストアを暗号化し、指定したユーザーが暗号化されていない形式でログファイルとダイジェストファイルを読み取れるようにする必要があります。

以下のリソースを参照してください。
+ を使用して KMS キーを作成するには AWS CLI、[「create-key](https://docs.aws.amazon.com/cli/latest/reference/kms/create-key.html)」を参照してください。
+ CloudTrail の KMS キーポリシーを編集するには、*AWS Key Management Service デベロッパーガイド*の「[キーポリシーの編集](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-editing)」を参照してください。
+ CloudTrail の使用方法に関する技術的な詳細については AWS KMS、「」を参照してください[AWS CloudTrail での の使用方法 AWS KMS](how-kms-works-with-cloudtrail.md)。

**Topics**
+ [CloudTrail での使用に必要な KMS キーポリシーセクション](#create-kms-key-policy-for-cloudtrail-policy-sections)
+ [証跡の暗号化アクセス許可の付与](#create-kms-key-policy-for-cloudtrail-encrypt)
+ [イベントデータストアの暗号化アクセス許可の付与](#create-kms-key-policy-for-cloudtrail-encrypt-eds)
+ [証跡の復号化アクセス許可の付与](#create-kms-key-policy-for-cloudtrail-decrypt)
+ [イベントデータストアの復号化アクセス許可の付与](#create-kms-key-policy-for-cloudtrail-decrypt-eds)
+ [CloudTrail を有効にして KMS キープロパティを記述する](#create-kms-key-policy-for-cloudtrail-describe)
+ [CloudTrail コンソールで作成されたデフォルトの KMS キーポリシー](default-kms-key-policy.md)

## CloudTrail での使用に必要な KMS キーポリシーセクション
<a name="create-kms-key-policy-for-cloudtrail-policy-sections"></a>

 AWS マネジメントコンソールまたは を使用して KMS キーを作成した場合 AWS CLI、CloudTrail と連携するには、少なくとも次のステートメントを KMS キーポリシーに追加する必要があります。

**Topics**
+ [証跡用の KMS キーポリシーの必須要素](#required-kms-key-policy-trails)
+ [イベントデータストア用の KMS キーポリシーの必須要素](#required-kms-key-policy-eventdatastores)

### 証跡用の KMS キーポリシーの必須要素
<a name="required-kms-key-policy-trails"></a>

1. CloudTrail ログファイルとダイジェストファイルを暗号化するアクセス許可を付与します。詳細については、「[証跡の暗号化アクセス許可の付与](#create-kms-key-policy-for-cloudtrail-encrypt)」を参照してください。

1. CloudTrail ログファイルとダイジェストファイルを復号化するアクセス許可を付与します。詳細については、「[証跡の復号化アクセス許可の付与](#create-kms-key-policy-for-cloudtrail-decrypt)」を参照してください。[S3 バケットキー](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html)で既存の S3 バケットを使用している場合は、SSE-KMS 暗号化を有効にした証跡を作成または更新するために、`kms:Decrypt` アクセス許可が必要です。

1. CloudTrail を有効にして KMS キープロパティを記述します。詳細については、「[CloudTrail を有効にして KMS キープロパティを記述する](#create-kms-key-policy-for-cloudtrail-describe)」を参照してください。

セキュリティのベストプラクティスとして、KMS キーポリシーに `aws:SourceArn` 条件キーを追加します。IAM グローバル条件キー `aws:SourceArn` は、CloudTrail が特定の 1 つまたは複数の証跡に対してのみ KMS キーを使用できるようにするのに役立ちます。`aws:SourceArn` の値は、常に KMS キーを使用している証跡 ARN (または証跡 ARN の配列) です。既存の証跡用の KMS キーポリシーに `aws:SourceArn` 条件キーを必ず追加してください。

`aws:SourceAccount` 条件キーもサポートされていますが、推奨されません。`aws:SourceAccount` の値は、証跡の所有者のアカウント ID、または組織の証跡の場合は管理アカウント ID です。

**重要**  
新しいセクションを KMS キーポリシーに追加するときは、ポリシー内の既存のセクションを変更しないでください。  
証跡で暗号化が有効になっていて、KMS キーが無効になっている場合、または KMS キーポリシーが CloudTrail 用に正しく設定されていない場合、CloudTrail はログを配信できません。

### イベントデータストア用の KMS キーポリシーの必須要素
<a name="required-kms-key-policy-eventdatastores"></a>

1. CloudTrail Lake イベントデータストアを暗号化するアクセス許可を付与します。詳細については、「[イベントデータストアの暗号化アクセス許可の付与](#create-kms-key-policy-for-cloudtrail-encrypt-eds)」を参照してください。

1. CloudTrail Lake イベントデータストアを復号化するアクセス許可を付与します。詳細については、「[イベントデータストアの復号化アクセス許可の付与](#create-kms-key-policy-for-cloudtrail-decrypt-eds)」を参照してください。

   イベントデータストアを作成して KMS キーで暗号化する場合、または KMS キーで暗号化するイベントデータストアに対してクエリを実行する場合は、KMS キーに対する書き込みアクセス権が必要です。KMS キーポリシーは CloudTrail にアクセスできる必要があり、イベントデータストアに対してオペレーション (クエリなど) を実行するユーザーは KMS キーを管理できる必要があります。

1. CloudTrail を有効にして KMS キープロパティを記述します。詳細については、「[CloudTrail を有効にして KMS キープロパティを記述する](#create-kms-key-policy-for-cloudtrail-describe)」を参照してください。

`aws:SourceArn` および `aws:SourceAccount` 条件キーは、イベントデータストアの KMS キーポリシーではサポートされていません。

**重要**  
新しいセクションを KMS キーポリシーに追加するときは、ポリシー内の既存のセクションを変更しないでください。  
イベントデータストアで暗号化が有効になっていて、KMS キーが無効になっているか、もしくは削除されている場合、または KMS キーポリシーが CloudTrail のために正しく設定されていない場合、CloudTrail はイベントデータストアにイベントを配信できません。

## 証跡の暗号化アクセス許可の付与
<a name="create-kms-key-policy-for-cloudtrail-encrypt"></a>

**Example CloudTrail が特定のアカウントに代わってログファイルとダイジェストファイルを暗号化することを許可する**  
CloudTrail には、KMS キーを使用して特定のアカウントに代わってログファイルとダイジェストファイルを暗号化する明示的なアクセス許可が必要です。アカウントを指定するには、KMS キーポリシーに次の必須のステートメントを追加して、*account-id*、*region*、および *trailName* を設定に適切な値に置き換えます。`EncryptionContext` セクションに追加のアカウント ID を追加して、これらのアカウントで CloudTrail により KMS キーを使用してログファイルとダイジェストファイルを暗号化できます。  
セキュリティのベストプラクティスとして、証跡用の KMS キーポリシーに `aws:SourceArn` 条件キーを追加します。IAM グローバル条件キー `aws:SourceArn` は、CloudTrail が特定の 1 つまたは複数の証跡に対してのみ KMS キーを使用できるようにするのに役立ちます。

```
{
   "Sid": "AllowCloudTrailEncryptLogs",
   "Effect": "Allow",
   "Principal": {
       "Service": "cloudtrail.amazonaws.com"
    },
    "Action": "kms:GenerateDataKey*",
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "aws:SourceArn": "arn:aws:cloudtrail:region:account-id:trail/trail-name"
         },
         "StringLike": {
             "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:account-id:trail/*"
         }
    }
}
```

**Example**  
次のポリシーステートメントの例は、別のアカウントがユーザーの KMS キーを使用して CloudTrail のログファイルとダイジェストファイルを暗号化する方法を示しています。

**シナリオ**
+ KMS キーは、アカウント *111111111111* にあります。
+ 自分も アカウント *222222222222* も両方ともログを暗号化します。

このポリシーでは、キーで暗号化する 1 つ以上のアカウントを CloudTrail **EncryptionContext** に追加します。これにより、CloudTrail は指定したアカウントのログファイルとダイジェストファイルのみを暗号化するためにキーを使用するように制限されます。アカウント *222222222222* のルートにログファイルとダイジェストファイルを暗号化するアクセス許可を与えると、アカウント管理者に、そのアカウント内の他のユーザーに必要なアクセス許可を暗号化するアクセス許可が委任されます。アカウント管理者は、これらの IAM ユーザーに関連するポリシーを変更することでこれを行います。

セキュリティのベストプラクティスとして、KMS キーポリシーに `aws:SourceArn` 条件キーを追加します。IAM グローバル条件キー `aws:SourceArn` は、CloudTrail が指定された証跡に対してのみ KMS キーを使用することを保証するのに役立ちます。この条件は、イベントデータストアの KMS キーポリシーではサポートされていません。

KMS キーポリシーステートメント:

```
{
  "Sid": "EnableCloudTrailEncryptPermissions",
  "Effect": "Allow",
  "Principal": {
    "Service": "cloudtrail.amazonaws.com"
  },
  "Action": "kms:GenerateDataKey*",
  "Resource": "*",
  "Condition": {
    "StringLike": {
      "kms:EncryptionContext:aws:cloudtrail:arn": [
        "arn:aws:cloudtrail:*:111111111111:trail/*",
        "arn:aws:cloudtrail:*:222222222222:trail/*"
      ]
    },
    "StringEquals": {
        "aws:SourceArn": "arn:aws:cloudtrail:region:account-id:trail/trail-name"
    }
  }
}
```

CloudTrail で使用する KMS キーポリシーの編集の詳細については、「 AWS Key Management Service デベロッパーガイド[」の「キーポリシーの編集](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-editing)」を参照してください。

## イベントデータストアの暗号化アクセス許可の付与
<a name="create-kms-key-policy-for-cloudtrail-encrypt-eds"></a>

CloudTrail Lake イベントデータストアの暗号化に使用される KMS キーのポリシーは、条件キー `aws:SourceArn` または `aws:SourceAccount` を使用できません。イベントデータストアの KMS キーポリシーの例を次に示します。

```
{
    "Sid": "AllowCloudTrailEncryptEds",
    "Effect": "Allow",
    "Principal": {
        "Service": "cloudtrail.amazonaws.com"
     },
     "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
      ],
      "Resource": "*"
}
```

## 証跡の復号化アクセス許可の付与
<a name="create-kms-key-policy-for-cloudtrail-decrypt"></a>

CloudTrail 設定に KMS キーを追加する前に、必要なすべてのユーザーに復号する権限を与えることが重要です 暗号化の許可はあっても、復号の許可がないユーザーは、暗号化されたログを読み取ることはできません。[S3 バケットキー](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html)で既存の S3 バケットを使用している場合は、SSE-KMS 暗号化を有効にした証跡を作成または更新するために、`kms:Decrypt` アクセス許可が必要です。

**CloudTrail のログ復号化のアクセス許可を有効にする**  
CloudTrail が暗号化したログファイルを読むには、キーのユーザーに明示的な権限を与える必要があります。ユーザーが暗号化されたログを読み取れるようにするには、次の必要なステートメントを KMS キーポリシーに追加し、`Principal` セクションを変更して、KMS キーを使用して復号できるすべてのプリンシパル のための行を追加します。

```
{
  "Sid": "EnableCloudTrailLogDecryptPermissions",
  "Effect": "Allow",
  "Principal": {
    "AWS": "arn:aws:iam::account-id:user/username"
  },
  "Action": "kms:Decrypt",
  "Resource": "*",
  "Condition": {
    "Null": {
      "kms:EncryptionContext:aws:cloudtrail:arn": "false"
    }
  }
}
```

CloudTrail サービスプリンシパルが証跡ログを復号することを許可するために必要なポリシーの例を次に示します。

```
{
      "Sid": "AllowCloudTrailDecryptTrail",
      "Effect": "Allow",
      "Principal": {
          "Service": "cloudtrail.amazonaws.com"
        },
      "Action": "kms:Decrypt",
      "Resource": "*"
}
```

### アカウントのユーザーが KMS キーで証跡ログを復号することを許可する
<a name="create-kms-key-policy-for-cloudtrail-decrypt-your-account"></a>

**例**  
このポリシーステートメントは、アカウント内のユーザー、またはロールがキーを使用してアカウントの S3 バケットの暗号化されたログを読み取ることを許可する方法を示しています。

**Example シナリオ**  
+ KMS キー、S3 バケット、および IAM ユーザーの Bob は、アカウント `111111111111` にあります。
+ S3 バケットの CloudTrail ログを復号するアクセス許可を IAM ユーザーの Bob に与えます。

キーポリシーでは、IAM ユーザーである Bob の CloudTrail ログ復号権限を有効にします。

KMS キーポリシーステートメント:

```
{
  "Sid": "EnableCloudTrailLogDecryptPermissions",
  "Effect": "Allow",
  "Principal": {
    "AWS": "arn:aws:iam::111111111111:user/Bob"
  },
  "Action": "kms:Decrypt",
  "Resource": "arn:aws:kms:region:account-id:key/key-id",
  "Condition": {
    "Null": {
      "kms:EncryptionContext:aws:cloudtrail:arn": "false"
    }
  }
}
```

**Topics**

### 他のアカウントのユーザーが KMS キーで証跡ログを復号することを許可する
<a name="create-kms-key-policy-for-cloudtrail-decrypt-other-accounts"></a>

ご自身の KMS キーを使用して、他のアカウントのユーザーが証跡ログを復号することを許可できます。キーポリシーに必要な変更は、S3 バケットが自分のアカウントにあるか、または別のアカウントにあるかによって異なります。

#### 別のアカウントのバケットのユーザーがログを復号する権限を与える
<a name="create-kms-key-policy-for-cloudtrail-decrypt-different-bucket"></a>

**例**  
このポリシーステートメントは、別のアカウントの IAM ユーザーまたはロールに、キーを使用して、他のアカウントの S3 バケットから暗号化されたログを読み取る権限を与える方法を示しています。

**シナリオ**
+ KMS キーは、アカウント `111111111111` にあります。
+ IAM ユーザーである Alice と S3 バケットは、アカウント `222222222222` にあります。

この場合、CloudTrail にアカウント `222222222222` にあるログを復号する権限を付与し、Alice の IAM ユーザーポリシーに、アカウント `111111111111` にある自分のキー `KeyA` を使用する権限を付与します。

KMS キーポリシーステートメント:

```
{
  "Sid": "EnableEncryptedCloudTrailLogReadAccess",
  "Effect": "Allow",
  "Principal": {
    "AWS": [
      "arn:aws:iam::222222222222:root"
    ]
  },
  "Action": "kms:Decrypt",
  "Resource": "arn:aws:kms:region:111111111111:key/key-id",
  "Condition": {
    "Null": {
      "kms:EncryptionContext:aws:cloudtrail:arn": "false"
    }
  }
}
```

Alice の IAM ユーザーポリシーステートメント:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "kms:Decrypt",
      "Resource": "arn:aws:kms:us-west-2:111111111111:key/KeyA"
    }
  ]
}
```

------

#### 別のアカウントのユーザーがバケットから証跡ログを復号することを許可する
<a name="create-kms-key-policy-for-cloudtrail-decrypt-same-bucket"></a>

**Example**  
このポリシーは、S3 バケットから暗号化されたログを読み取るために、別のアカウントがキー使用する方法を示しています。

**Example シナリオ**  
+ KMS キーと S3 バケットは、アカウント `111111111111` にあります。
+ バケットからログを読み取るユーザーは、アカウント `222222222222` にあります。

このシナリオを有効にするには、アカウントの IAM ロール **CloudTrailReadRole** の復号化権限を有効にして、他のアカウントにそのロールを引き継ぐ権限を与えます。

KMS キーポリシーステートメント:

```
{
  "Sid": "EnableEncryptedCloudTrailLogReadAccess",
  "Effect": "Allow",
  "Principal": {
    "AWS": [
      "arn:aws:iam::111111111111:role/CloudTrailReadRole"
    ]
  },
  "Action": "kms:Decrypt",
  "Resource": "arn:aws:kms:region:account-id:key/key-id",
  "Condition": {
    "Null": {
      "kms:EncryptionContext:aws:cloudtrail:arn": "false"
    }
  }
}
```

**CloudTrailReadRole** 信頼エンティティポリシーステートメント:

------
#### [ JSON ]

****  

```
{
 "Version":"2012-10-17",		 	 	 
 "Statement": [
   {
     "Sid": "Allow CloudTrail access",
     "Effect": "Allow",
     "Principal": {
       "AWS": "arn:aws:iam::222222222222:root"
     },
     "Action": "sts:AssumeRole"
    }
  ]
 }
```

------

CloudTrail で使用する KMS キーポリシーの編集については、「AWS Key Management Service デベロッパーガイド」の「[キーポリシーの編集](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-editing)」を参照してください。

## イベントデータストアの復号化アクセス許可の付与
<a name="create-kms-key-policy-for-cloudtrail-decrypt-eds"></a>

CloudTrail Lake イベントデータストアで使用される KMS キーの復号ポリシーは、次のようになります。`Principal` の値として指定されたユーザーまたはロールの ARN には、イベントデータストアの作成または更新、クエリの実行、またはクエリ結果の取得を行うための復号許可が必要です。

```
{
      "Sid": "EnableUserKeyPermissionsEds"
      "Effect": "Allow",
      "Principal": {
          "AWS": "arn:aws:iam::account-id:user/username"
      },
      "Action": [
          "kms:Decrypt",
          "kms:GenerateDataKey"
      ],
      "Resource": "*"
  }
```

CloudTrail サービスプリンシパルがイベントデータストアを復号化することを許可するために必要なポリシーの例を次に示します。

```
{
      "Sid": "AllowCloudTrailDecryptEds",
      "Effect": "Allow",
      "Principal": {
          "Service": "cloudtrail.amazonaws.com"
        },
      "Action": "kms:Decrypt",
      "Resource": "*"
}
```

## CloudTrail を有効にして KMS キープロパティを記述する
<a name="create-kms-key-policy-for-cloudtrail-describe"></a>

CloudTrail には、KMS キーのプロパティを記述する能力が必要です。この機能を有効にするには、以下の必要なステートメントをそのまま KMS キーポリシーに追加します。このステートメントは、指定した以外の権限を CloudTrail に与えることはありません。

セキュリティのベストプラクティスとして、KMS キーポリシーに `aws:SourceArn` 条件キーを追加します。IAM グローバル条件キー `aws:SourceArn` は、CloudTrail が特定の 1 つまたは複数の証跡に対してのみ KMS キーを使用できるようにするのに役立ちます。

```
{
  "Sid": "AllowCloudTrailAccess",
  "Effect": "Allow",
  "Principal": {
    "Service": "cloudtrail.amazonaws.com"
  },
  "Action": "kms:DescribeKey",
  "Resource": "arn:aws:kms:region:account-id:key/key-id",
  "Condition": {
    "StringEquals": {
        "aws:SourceArn": "arn:aws:cloudtrail:region:account-id:trail/trail-name"
    }
  }
}
```

KMS キーポリシーの編集の詳細については、*AWS Key Management Service デベロッパーガイド*の「[キーポリシーの編集](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-editing)」を参照してください。

# CloudTrail コンソールで作成されたデフォルトの KMS キーポリシー
<a name="default-kms-key-policy"></a>

CloudTrail コンソール AWS KMS key で を作成すると、次のポリシーが自動的に作成されます。このポリシーでは、次の権限が付与されます。
+ KMS キーの許可 AWS アカウント (ルート) を許可します。
+ CloudTrail が KMS キーでログファイルとダイジェストファイルを暗号化することと、KMS キーを記述することを許可します。
+ 指定されたアカウント内のすべてのユーザーがログファイルとダイジェストファイルを復号化することを許可します。
+ 指定されたアカウント内のすべてのユーザーが KMS キーの KMS エイリアスを作成する権限を付与する
+ 証跡を作成したアカウントのアカウント ID に対するクロスアカウントログ復号化を有効にします。

**Topics**
+ [証跡のデフォルト KMS キーポリシー](#default-kms-key-policy-trail)
+ [CloudTrail Lake イベントデータストアのデフォルト KMS キーポリシー](#default-kms-key-policy-eds)

## 証跡のデフォルト KMS キーポリシー
<a name="default-kms-key-policy-trail"></a>

以下は、証跡 AWS KMS key で使用する 用に作成されたデフォルトのポリシーです。

**注記**  
このポリシーには、クロスアカウントが KMS キーを使用してログファイルとダイジェストファイルを復号化することを許可するステートメントが含まれています。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "Key policy created by CloudTrail",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111111111111:root",
                    "arn:aws:iam::111111111111:user/username"
                ]
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow CloudTrail to encrypt logs",
            "Effect": "Allow",
            "Principal": {
                "Service": "cloudtrail.amazonaws.com"
             },
            "Action": "kms:GenerateDataKey*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:SourceArn": "arn:aws:cloudtrail:us-east-1:111111111111:trail/trail-name"
                },
                "StringLike": {
                    "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:111111111111:trail/*"
                }
            }
        },
        {
            "Sid": "Allow CloudTrail to describe key",
            "Effect": "Allow",
            "Principal": {
                "Service": "cloudtrail.amazonaws.com"
             },
            "Action": "kms:DescribeKey",
            "Resource": "*"
        },
        {
            "Sid": "Allow principals in the account to decrypt log files",
            "Effect": "Allow",
            "Principal": {
                "AWS": "*"
             },
            "Action": [
                "kms:Decrypt",
                "kms:ReEncryptFrom"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "kms:CallerAccount": "111111111111"
                },
                "StringLike": {
                    "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:111111111111:trail/*"
                }
            }
        },
        {
            "Sid": "Enable cross account log decryption",
            "Effect": "Allow",
            "Principal": {
                "AWS": "*"
            },
            "Action": [
                "kms:Decrypt",
                "kms:ReEncryptFrom"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "kms:CallerAccount": "111111111111"
                },
                "StringLike": {
                    "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:111111111111:trail/*"
                }
            }
        }
    ]
}
```

------

## CloudTrail Lake イベントデータストアのデフォルト KMS キーポリシー
<a name="default-kms-key-policy-eds"></a>

以下は、CloudTrail Lake のイベントデータストア AWS KMS key で使用する 用に作成されたデフォルトのポリシーです。

------
#### [ JSON ]

****  

```
{
      "Version":"2012-10-17",		 	 	 
      "Id": "Key policy created by CloudTrail",
      "Statement": [
        {
          "Sid": "The key created by CloudTrail to encrypt event data stores. Created ${new Date().toUTCString()}",
          "Effect": "Allow",
          "Principal": {
            "Service": "cloudtrail.amazonaws.com"
          },
          "Action": [
            "kms:GenerateDataKey",
            "kms:Decrypt"
          ],
          "Resource": "*"
        },
        {
          "Sid": "Enable IAM user permissions",
          "Effect": "Allow",
          "Principal": {
                "AWS": "arn:aws:iam::111111111111:root"
          },
          "Action": "kms:*",
          "Resource": "*"
        },
        {
          "Sid": "Enable user to have permissions",
          "Effect": "Allow",
          "Principal": {
               "AWS" : "arn:aws:sts::111111111111:assumed-role/example-role-name"
        },
          "Action": [
            "kms:Decrypt",
            "kms:GenerateDataKey"
           ],
          "Resource": "*"
        }
      ]
    }
```

------