AWS CloudHSM 키 저장소에 대한 액세스 제어
IAM 정책을 사용하여 AWS CloudHSM 키 스토어 및 AWS CloudHSM 클러스터에 대한 액세스를 제어합니다. 키 정책, IAM 정책 및 권한 부여를 사용하여 AWS CloudHSM 키 스토어에서 AWS KMS keys에 대한 액세스를 제어할 수 있습니다. 사용자, 그룹 및 역할에 수행할 가능성이 있는 작업에 필요한 권한만 제공하는 것이 좋습니다.
AWS CloudHSM 키 스토어를 지원하려면 AWS KMS가 AWS CloudHSM 클러스터에 대한 정보를 얻을 수 있는 권한이 필요합니다. AWS CloudHSM 키 스토어를 AWS CloudHSM 클러스터에 연결하는 네트워크 인프라를 생성할 수 있는 권한도 필요합니다. 이러한 사용 권한을 얻을 수 있도록 AWS KMS는 AWS 계정에서 AWSServiceRoleForKeyManagementServiceCustomKeyStores 서비스 연결 역할을 생성합니다. 자세한 내용은 AWS KMS에 AWS CloudHSM 및 Amazon EC2 리소스를 관리할 수 있는 권한 부여 섹션을 참조하세요.
AWS CloudHSM 키 스토어를 설계할 때는 이를 사용하고 관리하는 보안 주체가 필요한 권한만 갖도록 해야 합니다. 다음 목록에는 AWS CloudHSM 키 스토어 관리자와 사용자에게 필요한 최소 권한이 설명되어 있습니다.
-
AWS CloudHSM 키 스토어를 생성하고 관리하는 보안 주체가 AWS CloudHSM 키 스토어 API 작업을 사용하려면 다음 권한이 필요합니다.
-
cloudhsm:DescribeClusters -
kms:CreateCustomKeyStore -
kms:ConnectCustomKeyStore -
kms:DeleteCustomKeyStore -
kms:DescribeCustomKeyStores -
kms:DisconnectCustomKeyStore -
kms:UpdateCustomKeyStore -
iam:CreateServiceLinkedRole
-
-
AWS CloudHSM 키 스토어에 연결된 AWS CloudHSM 클러스터를 생성하고 관리하는 보안 주체에는 AWS CloudHSM 클러스터를 생성하고 초기화하는 권한이 필요합니다. 여기에는 Virtual Private Cloud(VPC)를 생성 또는 사용하고 서브넷을 생성하며 Amazon EC2 인스턴스를 생성하는 권한이 포함되어 있습니다. 보안 주체가 HSM을 생성 및 삭제하고 백업을 관리해야 하는 경우도 있습니다. 필요한 권한 목록은 AWS CloudHSM 사용 설명서의 AWS CloudHSM용 ID 및 액세스 관리를 참조하세요.
-
AWS CloudHSM 키 스토어에서 AWS KMS keys를 생성하고 관리하는 보안 주체에는 AWS KMS에서 모든 KMS 키를 생성하고 관리하는 사람과 동일한 권한이 필요합니다. AWS CloudHSM 키 스토어의 KMS 키에 대한 기본 키 정책은 AWS KMS의 KMS 키에 대한 기본 키 정책과 동일합니다. 태그와 별칭을 사용하여 KMS 키에 대한 액세스를 제어하는 ABAC(속성 기반 액세스 제어)는 AWS CloudHSM 키 스토어의 KMS 키에도 유효합니다.
-
암호화 작업을 위해 AWS CloudHSM 키 스토어에서 KMS 키를 사용하는 보안 주체에는 kms:Decrypt와 같은 암호화 작업을 KMS 키로 수행할 수 있는 권한이 필요합니다. 키 정책, IAM 정책에서 이러한 권한을 제공할 수 있습니다. 하지만 AWS CloudHSM 키 스토어에서 KMS 키를 사용하기 위해 어떠한 추가 권한도 필요하지 않습니다.