Glossário de controle de acesso do AWS KMS
O tópico a seguir descreve termos e conceitos importantes no controle de acesso no AWS KMS.
Autenticação
A autenticação é o processo de verificação da identidade. Para enviar uma solicitação ao AWS KMS, você deve fazer login na AWS usando suas credenciais da AWS.
Autorização
A autorização fornece permissões para enviar solicitações para criar, gerenciar ou usar recursos do AWS KMS. Por exemplo, você deve ter autorização para usar uma chave do KMS em uma operação criptográfica.
Para controlar o acesso aos recursos do AWS KMS, use políticas de chaves, políticas do IAM e concessões. Cada chave do KMS deve ter uma política de chaves. Se a política de chaves permitir, também é possível usar concessões e políticas do IAM para conceder às entidades principais acesso à chave do KMS. Para detalhar a autorização, você pode usar chaves de condição que permitem ou negam acesso somente quando uma solicitação ou recurso atende às condições especificadas. Também é possível permitir o acesso às entidades principais em que confia em outras Contas da AWS.
Autenticação com identidades
A autenticação é a forma como fazer login na AWS usando suas credenciais de identidade. Você precisa se autenticar como o Usuário raiz da conta da AWS, como um usuário do IAM ou assumindo um perfil do IAM.
É possível fazer login como uma identidade federada usando credenciais de uma fonte de identidade, como o AWS IAM Identity Center (Centro de Identidade do IAM), autenticação única ou credenciais do Google/Facebook. Para ter mais informações sobre como fazer login, consulte How to sign in to your Conta da AWS no Guia do usuário do Início de Sessão da AWS.
Para acesso programático, a AWS oferece um SDK e uma CLI para assinar solicitações criptograficamente. Para ter mais informações, consulte AWS Signature Version 4 para solicitações de API no Guia do usuário do IAM.
Usuário-raiz Conta da AWS
Ao criar uma Conta da AWS, você começa com uma única identidade de login chamada usuário-raiz da Conta da AWS, que tem acesso total a todos os recursos e Serviços da AWS. É altamente recomendável não usar o usuário-raiz para tarefas diárias. Para ver as tarefas que exigem credenciais de usuário-raiz, consulte Tarefas que exigem credenciais de usuário-raiz no Guia do usuário do IAM.
Identidade federada
Como prática recomendada, exija que os usuários humanos usem a federação com um provedor de identidades para acessar a Serviços da AWS usando credenciais temporárias.
Identidade federada é um usuário do seu diretório empresarial, de um provedor de identidades da web ou do Directory Service que acessa Serviços da AWS usando credenciais de uma fonte de identidade. As identidades federadas assumem perfis que oferecem credenciais temporárias.
Para o gerenciamento de acesso centralizado, é recomendável usar o AWS IAM Identity Center. Para obter mais informações, consulte O que é o IAM Identity Center? no Guia do usuário do AWS IAM Identity Center.
Usuários e grupos do IAM
Usuário do IAM é uma identidade com permissões específicas a uma única pessoa ou aplicação. Recomendamos usar credenciais temporárias, em vez de usuários do IAM com credenciais de longo prazo. Para obter mais informações, consulte Exigir que os usuários humanos usem a federação com um provedor de identidade para acessar a AWS usando credenciais temporárias no Guia do usuário do IAM.
Um grupo do IAM especifica um conjunto de usuários do IAM e facilita o gerenciamento de permissões para grandes conjuntos de usuários. Para ter mais informações, consulte Casos de uso de usuários do IAM no Guia do usuário do IAM.
Perfis do IAM
Perfil do IAM é uma identidade com permissões específicas que oferece credenciais temporárias. Você pode assumir um perfil alternando de um usuário para um perfil do IAM (console) ou chamando uma operação de API AWS CLI ou AWS. Para obter mais informações, consulte Métodos para assumir um perfil no Manual do usuário do IAM.
Os perfis do IAM são úteis para acesso de usuários federados, permissões temporárias de usuários do IAM, acesso entre contas, acesso entre serviços e aplicações executadas no Amazon EC2. Consulte mais informações em Acesso a recursos entre contas no IAM no Guia do usuário do IAM.
Gerenciar o acesso usando políticas
Você controla o acesso na AWS criando políticas e anexando-as a identidades ou recursos da AWS. Uma política define permissões quando associada a uma identidade ou recurso. A AWS avalia essas políticas quando a entidade principal faz uma solicitação. A maioria das políticas é armazenada na AWS como documentos JSON. Para ter mais informações sobre documentos de política JSON, consulte Visão geral das políticas de JSON no Guia do usuário do IAM.
Por meio de políticas, os administradores especificam quem tem acesso ao quê, definindo qual entidade principal pode realizar ações em quais recursos e sob quais condições.
Por padrão, usuários e perfis não têm permissões. Um administrador do IAM cria políticas do IAM e as adiciona aos perfis, os quais os usuários podem então assumir. As políticas do IAM definem permissões independentemente do método usado para executar a operação.
Políticas baseadas em identidade
Políticas baseadas em identidade são documentos de política de permissão JSON que você anexa a uma identidade (usuário, grupo ou perfil). Essas políticas controlam quais ações as identidades podem realizar, em quais recursos e em que condições. Para saber como criar uma política baseada em identidade, consulte Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente no Guia do Usuário do IAM.
As políticas baseadas em identidade podem ser políticas em linha (incorporadas diretamente em uma única identidade) ou políticas gerenciadas (políticas independentes anexadas a várias identidades). Para saber como escolher entre uma política gerenciada ou uma política em linha, consulte Escolher entre políticas gerenciadas e políticas em linha no Guia do usuário do IAM.
Políticas baseadas em recursos
Uma política de chaves do AWS KMS corresponde a uma política baseada em recursos que controla o acesso a uma chave do KMS. Cada chave do KMS deve ter uma política de chaves. É possível usar outro mecanismo de autorização para permitir o acesso à chave do KMS, mas somente se a política de chaves permitir. (É possível usar uma política do IAM para negar o acesso para uma chave do KMS, mesmo que a política de chaves não permita isso explicitamente.)
Políticas baseadas em recursos são documentos de política JSON que você vincula a um recurso, como uma chave do KMS, para controlar o acesso ao recurso específico. A política baseada em recursos define as ações que uma entidade principal especificada pode executar nesse recurso e sob quais condições. Você não especifica o recurso em uma política baseada em recursos, mas deve especificar uma entidade principal, como contas, usuários, perfis, usuários federados ou Serviços da AWS. As políticas baseadas em recursos são políticas em linha localizadas no serviço que gerencia o recurso. Não é possível usar as políticas gerenciadas pela AWS do IAM, como a política gerenciada AWSKeyManagementServicePowerUser, em uma política baseada em recursos.
Outros tipos de política
A AWS permite outros tipos de política por meio dos quais é possível definir o máximo de permissões concedidas por tipos de política mais comuns:
-
Limites de permissões: definem o máximo de permissões que uma política baseada em identidade pode conceder a uma entidade do IAM. Para obter mais informações sobre limites de permissões, consulte Limites de permissões para identidades do IAM no Guia do usuário do IAM.
-
Políticas de controle de serviços (SCPs): as SCPs especificam o número máximo de permissões para uma organização ou unidade organizacional no AWS Organizations. Para obter mais informações, consulte Políticas de controle de serviço no Guia do usuário do AWS Organizations.
-
Políticas de controle de recursos (RCPs): definem o máximo de permissões disponíveis para recursos em suas contas. Consulte mais informações em Resource control policies (RCPs) no Guia do usuário do AWS Organizations.
-
Políticas de sessão: políticas avançadas transmitidas como um parâmetro ao criar uma sessão temporária para um perfil ou usuário federado. Para obter mais informações, consulte Políticas de sessão no Guia do usuário do IAM.
Vários tipos de política
Quando vários tipos de política são aplicáveis a uma solicitação, é mais complicado compreender as permissões resultantes. Para saber como a AWS determina se deve permitir ou não uma solicitação quando há vários tipos de política envolvidos, consulte Lógica da avaliação de políticas no Guia do usuário do IAM.
AWS KMSRecursos do
No AWS KMS, o recurso principal é uma AWS KMS key. O AWS KMS também é compatível com um alias, um recurso independente que fornece um nome amigável para uma chave do KMS. Algumas operações do AWS KMS permitem usar um alias para identificar uma chave do KMS.
Cada instância de uma chave do KMS ou um alias tem um Amazon Resource Name (ARN) exclusivo com um formato padrão. Em recursos do AWS KMS, o nome do serviço da AWS é kms.
-
AWS KMS key
Formato do ARN:
arn:AWS partition name:AWS service name:Região da AWS:Conta da AWS ID:key/key IDExemplo de ARN:
arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab -
Alias
Formato do ARN:
arn:AWS partition name:AWS service name:Região da AWS:Conta da AWS ID:alias/alias nameExemplo de ARN:
arn:aws:kms:us-west-2:111122223333:alias/example-alias
O AWS KMS fornece um conjunto de operações de API para trabalhar com os seus recursos do AWS KMS. Para mais informações sobre como identificar chaves do KMS nas operações de API do Console de gerenciamento da AWS e do AWS KMS, consulte Identificadores de chave (KeyId). Para uma lista de operações do AWS KMS, consulte a Referência de APIs do AWS Key Management Service.