As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criação de uma chave gerenciada pelo cliente para acessar AWS KMS
Por padrão, seus dados são criptografados com uma chave pertencente àAWS. Isso significa que o serviço cria, possui e gerencia a chave. Se você quiser possuir e gerenciar a chave usada para criptografar seus dados, crie uma chave do KMS gerenciada pelo cliente. O Amazon Inspector não interage com seus dados. O Amazon Inspector só ingere metadados de repositórios em seu provedor de código-fonte. Consulte informações sobre como criar uma chave do KMS gerenciada pelo cliente em Criar uma chave do KMS no Guia do usuário do AWS Key Management Service .
Exemplo da política do
Ao criar a chave gerenciada pelo cliente, use o exemplo de política a seguir.
As permissões FAS na política a seguir são específicas do Amazon Inspector, pois permitem que ele execute somente essas chamadas de API.
- JSON
-
-
{
"Version":"2012-10-17",
"Id": "key-policy",
"Statement": [
{
"Sid": "Allow Q to use Encrypt Decrypt GenerateDataKey and GenerateDataKeyWithoutPlaintext",
"Effect": "Allow",
"Principal": {
"Service": "q.amazonaws.com"
},
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:GenerateDataKey",
"kms:GenerateDataKeyWithoutPlaintext"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "111122223333"
},
"StringLike": {
"kms:EncryptionContext:aws:qdeveloper:codesecurity-scope": "111122223333"
},
"ArnLike": {
"aws:SourceArn": "arn:aws:inspector2:us-east-1:111122223333:codesecurity-integration/*"
}
}
},
{
"Sid": "Allow Q to use DescribeKey",
"Effect": "Allow",
"Principal": {
"Service": "q.amazonaws.com"
},
"Action": "kms:DescribeKey",
"Resource": "*"
},
{
"Sid": "Allow Inspector to use Encrypt Decrypt GenerateDataKey and GenerateDataKeyWithoutPlaintext using FAS",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::111122223333:role/inspectorCodeSecurity"
},
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:GenerateDataKey",
"kms:GenerateDataKeyWithoutPlaintext"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"kms:ViaService": "inspector2.us-east-1.amazonaws.com"
},
"StringLike": {
"kms:EncryptionContext:aws:qdeveloper:codesecurity-scope": "111122223333"
}
}
},
{
"Sid": "Allow Inspector to use DescribeKey using FAS",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::111122223333:role/inspectorCodeSecurity"
},
"Action": [
"kms:DescribeKey"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"kms:ViaService": "inspector2.us-east-1.amazonaws.com"
}
}
}
]
}
Depois de criar sua chave KMS, você pode usar o seguinte Amazon APIs Inspector.
-
UpdateEncryptionKey — Use com CODE_REPOSITORY para resourceType e CODE como tipo de digitalização para configurar o uso da chave KMS gerenciada pelo cliente.
-
GetEncryptionKey — Use com CODE_REPOSITORY for resourceType e CODE como tipo de digitalização para configurar a recuperação da configuração da chave KMS.
-
ResetEncryptionKey — Use com CODE_REPOSITORY para resourceType e CODE para redefinir a configuração da chave KMS e usar uma chave AWS KMS própria.