Política de chave do KMS padrão criada no console do CloudTrail - AWS CloudTrail

Política de chave do KMS padrão criada no console do CloudTrail

Se você criar uma AWS KMS key no console do CloudTrail, as políticas a seguir serão criadas automaticamente. A política permite estas permissões:

  • Concede à Conta da AWS (raiz) permissões para a chave do KMS.

  • Permite que o CloudTrail criptografe arquivos de log e arquivos de resumo usando a chave do KMS e descreva a chave KMS.

  • Permite que todos os usuários nas contas especificadas descriptografem arquivos de log e arquivos de resumo.

  • Permite que todos os usuários da conta especificada criem um alias do KMS para a chave do KMS.

  • Habilita a descriptografia de log entre contas para o ID da conta que criou a trilha.

Política padrão de chaves do KMS para trilhas

Veja a seguir a política padrão criada para uma AWS KMS key que você usa com uma trilha.

nota

A política inclui uma instrução para permitir que contas cruzadas descriptografem arquivos de log e arquivos de resumo com a chave do KMS.

JSON
{ "Version":"2012-10-17", "Id": "Key policy created by CloudTrail", "Statement": [ { "Sid": "Enable IAM user permissions", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111111111111:root", "arn:aws:iam::111111111111:user/username" ] }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow CloudTrail to encrypt logs", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "kms:GenerateDataKey*", "Resource": "*", "Condition": { "StringEquals": { "aws:SourceArn": "arn:aws:cloudtrail:us-east-1:111111111111:trail/trail-name" }, "StringLike": { "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:111111111111:trail/*" } } }, { "Sid": "Allow CloudTrail to describe key", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Allow principals in the account to decrypt log files", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "kms:Decrypt", "kms:ReEncryptFrom" ], "Resource": "*", "Condition": { "StringEquals": { "kms:CallerAccount": "111111111111" }, "StringLike": { "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:111111111111:trail/*" } } }, { "Sid": "Enable cross account log decryption", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "kms:Decrypt", "kms:ReEncryptFrom" ], "Resource": "*", "Condition": { "StringEquals": { "kms:CallerAccount": "111111111111" }, "StringLike": { "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:111111111111:trail/*" } } } ] }

Política padrão de chaves do KMS para armazenamentos de dados de eventos do CloudTrail Lake

Veja a seguir a política padrão criada para uma AWS KMS key que você usa com um armazenamento de dados de eventos no CloudTrail Lake.

JSON
{ "Version":"2012-10-17", "Id": "Key policy created by CloudTrail", "Statement": [ { "Sid": "The key created by CloudTrail to encrypt event data stores. Created ${new Date().toUTCString()}", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*" }, { "Sid": "Enable IAM user permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111111111111:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Enable user to have permissions", "Effect": "Allow", "Principal": { "AWS" : "arn:aws:sts::111111111111:assumed-role/example-role-name" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" } ] }