授权 AWS KMS 管理 AWS CloudHSM 和 Amazon 资源 EC2 - AWS Key Management Service

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

授权 AWS KMS 管理 AWS CloudHSM 和 Amazon 资源 EC2

要支持您的 AWS CloudHSM 密钥存储, AWS KMS 需要获得有关您的 AWS CloudHSM 集群信息的权限。它还需要权限才能创建将您的 AWS CloudHSM 密钥库连接到其 AWS CloudHSM 集群的网络基础架构。要获得这些权限, AWS KMS 请在 AWS 账户中创建AWSServiceRoleForKeyManagementServiceCustomKeyStores服务相关角色。创建 AWS CloudHSM 密钥存储库的用户必须拥有允许他们创建服务相关角色的iam:CreateServiceLinkedRole权限。

要查看有关AWSKeyManagementServiceCustomKeyStoresServiceRolePolicy托管策略更新的详细信息,请参阅AWS KMSAWS 托管策略的更新

关于 AWS KMS 服务相关角色

服务相关角色是一个 IAM 角色,它授予一项 AWS 服务代表您调用其他 AWS 服务的权限。它旨在让您更轻松地使用多种集成 AWS 服务的功能,而无需创建和维护复杂的 IAM 策略。有关更多信息,请参阅 将服务相关角色用于 AWS KMS

对于 AWS CloudHSM 密钥存储,使用AWSKeyManagementServiceCustomKeyStoresServiceRolePolicy托管策略 AWS KMS 创建AWSServiceRoleForKeyManagementServiceCustomKeyStores服务相关角色。此策略向该角色授予以下权限:

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudhsm:Describe*", "ec2:CreateNetworkInterface", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateSecurityGroup", "ec2:DescribeSecurityGroups", "ec2:RevokeSecurityGroupEgress", "ec2:DeleteSecurityGroup", "ec2:DescribeVpcs", "ec2:DescribeNetworkAcls", "ec2:DescribeNetworkInterfaces" ], "Resource": "*" } ] }

由于AWSServiceRoleForKeyManagementServiceCustomKeyStores服务相关角色仅受信任cks.kms.amazonaws.com,因此 AWS KMS 只能担任此服务相关角色。此角色仅限于查看您的 AWS CloudHSM 集群以及将 AWS CloudHSM 密钥库连接到其关联 AWS CloudHSM 集群 AWS KMS 所需的操作。它不提供 AWS KMS 任何其他权限。例如, AWS KMS 无权创建、管理或删除您的 AWS CloudHSM 集群或备份。 HSMs

区域

与 AWS CloudHSM 密钥库功能一样,该AWSServiceRoleForKeyManagementServiceCustomKeyStores角色在所有可用 AWS 区域 的地方 AWS KMS AWS CloudHSM 都受支持。有关每项服务支持的列表 AWS 区域 ,请参阅中的AWS Key Management Service 终端节点和配额以及AWS CloudHSM 终端节点和配额Amazon Web Services 一般参考

有关服务如何使用 AWS 服务相关角色的更多信息,请参阅 IAM 用户指南中的使用服务相关角色

创建服务相关角色

AWS KMS 如果角色尚不存在,则在创建 AWS CloudHSM 密钥库 AWS 账户 时会在中自动创建AWSServiceRoleForKeyManagementServiceCustomKeyStores服务相关角色。您无法直接创建或重新创建此服务相关角色。

编辑服务相关角色描述

您无法在AWSServiceRoleForKeyManagementServiceCustomKeyStores 服务相关角色中编辑角色名称或策略语句,但可以编辑角色描述。有关说明,请参阅《IAM 用户指南》中的编辑服务相关角色

删除服务相关角色

AWS KMS AWS 账户 即使您已经删除了所有 AWS CloudHSM 密钥库,也不会从中删除AWSServiceRoleForKeyManagementServiceCustomKeyStores服务相关角色。尽管目前没有删除AWSServiceRoleForKeyManagementServiceCustomKeyStores服务相关角色的程序, AWS KMS 但除非您有有效的 AWS CloudHSM 密钥存储,否则不要代入该角色或使用其权限。