本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
邏輯氣隙隔離保存庫
邏輯氣隙隔離保存庫概觀
AWS Backup 提供次要類型的保存庫,可將備份存放在具有其他安全功能的容器中。邏輯氣隙隔離保存庫是一種特殊的保存庫,可提供比標準備份保存庫更高的安全性,以及與其他 帳戶共用保存庫存取權的能力,以便在發生需要快速還原資源的事件時,復原時間目標 (RTOs) 可以更快、更靈活。
邏輯氣隙隔離保存庫配備額外的保護功能;每個保存庫都會使用 AWS 擁有的金鑰 (預設) 加密,或選擇性地使用客戶管理的 KMS 金鑰加密,而且每個保存庫都配備保存AWS Backup 庫鎖定的合規模式。加密金鑰類型資訊可透過 AWS Backup APIs和主控台顯示,以進行透明度和合規報告。
您可以將邏輯氣隙隔離保存庫與多方核准 (MPA) 整合,以復原保存庫中的備份,即使保存庫擁有的帳戶無法存取,也有助於維持業務持續性。此外,您可以選擇與 AWS Resource Access Manager(RAM) 整合,與其他 AWS 帳戶 (包括其他組織中的帳戶) 共用邏輯氣隙隔離保存庫,以便在資料遺失復原或還原測試需要時,可從共用保存庫的帳戶還原存放在保存庫中的備份。為提高安全性,邏輯氣隙隔離保存庫會將其備份存放在 AWS Backup 服務擁有的帳戶中 (這會導致在修改 AWS CloudTrail 日誌中的屬性項目中顯示為組織外部共用的備份)。
在邏輯氣隙隔離保存庫擁有帳戶已關閉 (惡意或其他方式) 的情況下,您仍然可以透過 MPA 存取保存庫中的備份 (還原或複製),直到關閉後期間結束為止。關閉後期間到期後,將無法再存取備份。在關閉後期間,您可以參考AWS 帳戶管理文件,在進行復原時重新控制您的帳戶。
為了提高彈性,我們建議在相同或個別帳戶中的邏輯氣隙隔離保存庫中建立跨區域副本。不過,如果您想要只維護單一複本來降低儲存成本,您可以在加入 AWS MPA 之後,使用主要備份來邏輯氣隙隔離保存庫。
您可以在 定價頁面上,檢視邏輯氣隙隔離保存庫中支援服務備份的儲存AWS Backup 體定價
各資源的功能可用性 如需可複製到邏輯氣隙隔離保存庫的資源類型,請參閱 。
主題
邏輯氣隙隔離保存庫的使用案例
邏輯氣隙隔離保存庫是資料保護策略中的次要保存庫。當您需要備份的保存庫時,此保存庫有助於增強組織的保留策略和復原
-
在合規模式下使用保存庫鎖定自動設定
-
根據預設, 提供具有 AWS 擁有金鑰的加密。您可以選擇性地提供客戶受管金鑰
-
包含可透過 AWS RAM 或 MPA 共用並從與建立備份之帳戶不同的帳戶還原的備份
考量和限制
-
邏輯氣隙隔離保存庫的跨區域複製目前不適用於包含 Amazon Aurora、Amazon DocumentDB 和 Amazon Neptune 的備份。
-
邏輯氣隙隔離保存庫不支援未加密的 Amazon Aurora、Amazon DocumentDB 和 Amazon Neptune 叢集,因為它們不支援未加密資料庫叢集快照的加密。
-
Amazon EC2 提供 EC2 允許 AMIs。如果您的帳戶已啟用此設定,請將別名新增至
aws-backup-vault允許清單。如果不包含此別名,請將操作從邏輯氣隙隔離保存庫複製到備份保存庫,並從邏輯氣隙隔離保存庫還原 EC2 執行個體的操作將會失敗,並顯示錯誤訊息,例如「在區域中找不到來源 AMI ami-xxxxxx」。
-
存放在邏輯氣隙隔離保存庫中復原點的 ARN (Amazon Resource Name) 將
backup取代基礎資源類型。例如,如果原始 ARN 以arn:aws:ec2:開頭,則邏輯氣隙隔離保存庫中復原點的 ARN 將為region::image/ami-*arn:aws:backup:。region:account-id:recovery-point:*您可以使用 CLI 命令
list-recovery-points-by-backup-vault來判斷 ARN。
與標準備份文件庫之比較和對比
備份文件庫是在 AWS Backup中使用的主要和標準保存庫類型。備份建立後,每個備份都會儲存在備份文件庫中。您可以指派資源型政策管理儲存在保存庫中的備份,例如儲存在保存庫中的備份生命週期。
邏輯氣隙隔離保存庫是特製的保存庫,具有額外的安全性並可彈性共用,能加快復原時間 (RTO)。此保存庫會存放主要備份,或最初在標準備份保存庫中建立和存放的備份複本。
備份保存庫使用金鑰加密,此安全機制會將存取權限制為預期使用者。這些金鑰可以是客戶受管或受 AWS 管。請參閱複製加密,了解複製任務期間的加密行為,包括複製到邏輯氣隙隔離保存庫。
此外,備份保存庫可以透過保存庫鎖定提供額外的安全性;邏輯氣隙隔離保存庫由合規模式下的保存庫鎖定提供。
與備份保存庫類似,邏輯氣隙隔離保存庫也支援 Amazon EC2 備份的限制標籤。
| 功能 | 備份文件庫 | 邏輯氣隙隔離保存庫 |
|---|---|---|
| AWS Backup Audit Manager | 您可以使用 AWS Backup Audit Manager 控制與補救來監控備份保存庫。 | 除了標準保存庫可用的控制項之外,還請確定特定資源的備份會根據您決定的排程存放在至少一個邏輯氣隙隔離保存庫中。 |
完全由 AWS Backup 管理之資源的儲存和資料傳輸費用會在「AWS Backup」下發生。其他資源類型儲存和資料傳輸費用將在其各自的服務下產生。 例如,Amazon EBS 備份會顯示在「Amazon EBS」下;Amazon S3 備份會顯示在「AWS Backup」下。 |
這些保存庫 (儲存或資料傳輸) 的所有帳單費用都發生在 "AWS Backup" 以下。 |
|
可用於 AWS Backup 操作的所有 區域 |
適用於 支援的大多數 區域 AWS Backup。目前不適用於亞太區域 (馬來西亞)、加拿大西部 (卡加利)、墨西哥 (中部)、亞太區域 (泰國)、亞太區域 (台北)、亞太區域 (紐西蘭)、中國 (北京)、中國 (寧夏)、 AWS GovCloud (美國東部) 或 AWS GovCloud (美國西部)。 |
|
可以存放支援跨帳戶複製的大多數資源類型的備份副本。 |
如需可複製到此保存庫各資源的功能可用性的資源,請參閱 中的邏輯氣隙隔離保存庫欄。 |
|
備份可由保存庫所屬的相同帳戶還原。 |
如果保存庫是與該個別帳戶共用,則備份可由與保存庫所屬帳戶不同的帳戶還原。 |
|
|
可選擇是否使用金鑰加密 (客戶自管或 AWS 受管金鑰) 可以選擇性地在合規或控管模式下使用保存庫鎖定 |
可以使用 AWS 擁有的金鑰或客戶受管金鑰加密 在合規模式下一律使用保存庫鎖定功能進行鎖定 透過 AWS RAM 或 MPA 共用保存庫時,會保留並顯示加密金鑰類型資訊 |
|
|
存取可以透過政策和 AWS Organizations 管理 與 不相容 AWS RAM |
可以選擇是否使用 AWS RAM 跨帳戶共用 |
建立邏輯氣隙隔離保存庫
您可以透過 AWS Backup 主控台或透過 AWS Backup 和 AWS RAM CLI 命令的組合來建立邏輯氣隙隔離保存庫。
每個邏輯氣隙隔離都配備合規模式下的保存庫鎖定。請參閱 AWS Backup 保存庫鎖定 以協助判斷最適合您操作的保留期間值
檢視邏輯氣隙隔離保存庫詳細資訊
您可以透過 AWS Backup 主控台或 AWS Backup CLI 來查看保存庫詳細資訊,例如摘要、復原點、受保護的資源、帳戶共用、存取政策和標籤。
在邏輯氣隙隔離保存庫中建立備份
邏輯氣隙隔離保存庫可以是備份計畫中的複製任務目的地目標,也可以是隨需複製任務的目標。它也可以用作主要備份目標。請參閱邏輯氣隙隔離保存庫的主要備份。
相容加密
從備份保存庫到邏輯氣隙隔離保存庫的成功複製任務需要由要複製的資源類型決定的加密金鑰。
當您建立或複製完全受管資源類型的備份時,來源資源可以由客戶受管金鑰或 AWS 受管金鑰加密。
當您建立或複製其他資源類型的備份 (未完全受管) 時,來源必須使用客戶受管金鑰加密。不支援未完全受管資源的受 AWS 管金鑰。
透過備份計畫,建立或複製備份至邏輯氣隙隔離保存庫
您可以透過在主控台中 AWS Backup 建立新的備份計畫或更新現有的備份計畫,或透過 AWS CLI 命令create-backup-planupdate-backup-plan
您可以將備份從一個邏輯氣隙隔離保存庫複製到另一個邏輯氣隙隔離保存庫隨需 (此類備份無法在備份計畫中排程)。只要複本使用客戶受管金鑰加密,您就可以將備份從邏輯氣隙隔離保存庫複製到標準備份保存庫。
隨需備份複製到邏輯氣隙隔離保存庫
若要建立備份到邏輯氣隙隔離保存庫的一次性隨需副本,您可以從標準備份保存庫進行複製。如果資源類型支援複製類型,則可以使用跨區域或跨帳戶複本。
複製可用性
您可以從保存庫所屬的帳戶建立備份複本。已共用保存庫的帳戶可以檢視或還原備份,但無法建立複本。
只能包含支援跨區域或跨帳戶複製的資源類型。
共用邏輯氣隙隔離保存庫
您可以使用 AWS Resource Access Manager (RAM) 與您指定的其他帳戶共用邏輯氣隙隔離保存庫。共用保存庫時,共用保存庫的帳戶會保留並顯示加密金鑰類型資訊 (AWS擁有或客戶管理的 KMS 金鑰)。
保存庫可以與其組織中的帳戶或其他組織中的帳戶共用。保存庫無法與整個組織共用,只能與組織內的帳戶共用。
只有具有特定 IAM 權限的帳戶才能共用和管理保存庫的共用。
若要使用 共用 AWS RAM,請確定您有下列項目:
-
可以存取的兩個或多個帳戶 AWS Backup
-
想要共用的保存庫帳戶具有必要的 RAM 許可。權限
ram:CreateResourceShare為此程序必要許可。此政策AWSResourceAccessManagerFullAccess包含所有必要的 RAM 相關許可:-
backup:DescribeBackupVault -
backup:DescribeRecoveryPoint -
backup:GetRecoveryPointRestoreMetadata -
backup:ListProtectedResourcesByBackupVault -
backup:ListRecoveryPointsByBackupVault -
backup:ListTags -
backup:StartRestoreJob
-
-
至少一個邏輯氣隙隔離保存庫
從邏輯氣隙隔離保存庫還原備份
您可以從擁有保存庫的帳戶或共用保存庫的任何帳戶,還原存放在邏輯氣隙隔離保存庫中的備份。
如需如何透過 AWS Backup 主控台還原復原點的資訊,請參閱還原備份。
從邏輯氣隙隔離保存庫共用備份到您的帳戶後,您可以使用 start-restore-job
範例 CLI 輸入可以包含下列命令和參數:
aws backup start-restore-job --recovery-point-arnarn:aws:backup:us-east-1:accountnumber:recovery-point:RecoveryPointID--metadata {\"availabilityzone\":\"us-east-1d\"} --idempotency-token TokenNumber --resource-type ResourceType --iam-role arn:aws:iam::number:role/service-role/servicerole --region us-east-1
刪除邏輯氣隙隔離保存庫
請參閱刪除保存庫。如果保存庫仍包含備份 (復原點) 即無法刪除。在啟動刪除作業之前,請確認保存庫中沒有任何備份。
在根據金鑰刪除政策刪除保存庫七天後,刪除保存庫也會刪除與保存庫相關聯的金鑰。
以下範例 CLI 命令 delete-backup-vault
aws backup delete-backup-vault --region us-east-1 --backup-vault-nametestvaultname
邏輯氣隙隔離保存庫的其他程式設計選項
您可以修改 CLI 命令 list-backup-vaults,列出該帳戶擁有並顯示的所有保存庫:
aws backup list-backup-vaults --region us-east-1
若僅要列出邏輯氣隙隔離保存庫,請加入參數
--by-vault-type LOGICALLY_AIR_GAPPED_BACKUP_VAULT
包含 參數by-shared以篩選傳回的保存庫清單,僅顯示共用的邏輯氣隙隔離保存庫。回應將包含每個共用保存庫的加密金鑰類型資訊。
aws backup list-backup-vaults --region us-east-1 --by-shared
顯示加密金鑰類型資訊的範例回應:
{ "BackupVaultList": [ { "BackupVaultName": "shared-logically air-gapped-vault", "BackupVaultArn": "arn:aws:backup:us-east-1:123456789012:backup-vault:shared-logically air-gapped-vault", "VaultType": "LOGICALLY_AIR_GAPPED_BACKUP_VAULT", "EncryptionKeyType": "AWS_OWNED_KMS_KEY", "CreationDate": "2024-07-25T16:05:23.554000-07:00", "Locked": true, "MinRetentionDays": 7, "MaxRetentionDays": 30 } ] }
了解邏輯氣隙隔離保存庫的加密金鑰類型
邏輯氣隙隔離保存庫支援不同的加密金鑰類型,此資訊可透過 AWS Backup APIs和主控台顯示。透過 AWS RAM 或 MPA 共用保存庫時,加密金鑰類型資訊會保留,並讓共用保存庫的帳戶可見。此透明度可協助您了解保存庫的加密組態,並做出有關備份和還原操作的明智決策。
加密金鑰類型值
EncryptionKeyType 欄位可以有下列值:
-
AWS_OWNED_KMS_KEY- 保存庫使用 AWS擁有的金鑰加密。這是未指定客戶受管金鑰時,邏輯氣隙隔離保存庫的預設加密方法。 -
CUSTOMER_MANAGED_KMS_KEY- 保存庫使用您控制的客戶受管 KMS 金鑰加密。此選項提供額外的加密金鑰和存取政策控制。
注意
-
AWS 備份建議搭配邏輯氣隙隔離保存庫使用 AWS 擁有的金鑰。
-
如果您的組織政策需要使用客戶受管金鑰, AWS 除了測試之外, 不建議使用來自相同帳戶的金鑰。對於生產工作負載,請使用次要組織中另一個帳戶的客戶受管金鑰,以做為最佳實務進行復原。您可以使用客戶受管金鑰來參考部落格 Encrypt AWS Backup 邏輯氣隙隔離保存庫
,以收集設定 CMK 型邏輯氣隙隔離保存庫的更多洞見。 -
您只能在建立保存庫期間選取 AWS KMS 加密金鑰。建立後,文件庫中包含的所有備份都會使用該金鑰加密。您無法變更或遷移保存庫以使用不同的加密金鑰。
建立 CMK 加密邏輯氣隙隔離保存庫的金鑰政策
使用客戶受管金鑰建立邏輯氣隙隔離保存庫時,您必須將 AWS受管政策套用至AWSBackupFullAccess您的帳戶角色。此政策包含Allow的動作 AWS Backup 可讓 在備份、複製和儲存操作期間與 互動 AWS KMS ,以在 KMS 金鑰上建立授予。此外,您必須確保客戶受管金鑰 (如果使用) 政策包含特定的必要許可。
-
CMK 必須與邏輯氣隙隔離保存庫所在的帳戶共用
{ "Sid": "Allow use of the key to create a logically air-gapped vault", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::[account-id]:role/TheRoleToAccessAccount" }, "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "backup.*.amazonaws.com" } } }
複製/還原的金鑰政策
為了防止任務失敗,請檢閱您的 AWS KMS 金鑰政策,以確保其包含所有必要的許可,且不包含任何可能封鎖操作的拒絕陳述式。適用下列條件:
-
對於所有複製案例,CMKs 必須與來源複製角色共用
{ "Sid": "Allow use of the key for copy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole" //[Source copy role] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "backup.*.amazonaws.com" } } }, { "Sid": "Allow AWS Backup to create grant on the key for copy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole" //[Source copy role] }, "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" }, "StringLike": { "kms:ViaService": "backup.*.amazonaws.com" } } }
-
從 CMK 加密的邏輯氣隙隔離保存庫複製到備份保存庫時,也必須與目的地帳戶 SLR 共用 CMK
{ "Sid": "Allow use of the key for copy from a CMK encrypted logically air-gapped vault to normal backup vault", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole", //[Source copy role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"], //[Destination SLR] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow AWS Backup to create grant on the key for copy", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole", //[Source copy role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"], //[Destination SLR] }, "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }
-
使用 RAM/MPA 共用邏輯氣隙隔離保存庫從復原帳戶複製或還原時
{ "Sid": "Allow use of the key for copy/restore from a recovery account", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[recovery-account-id]:role/service-role/AWSBackupDefaultServiceRole", //[Recovery account copy/restore role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"] //[Destination SLR] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow AWS Backup to create grant on the key for copy", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[recovery-account-id]:role/service-role/AWSBackupDefaultServiceRole" //[Recovery account copy/restore role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"], //[Destination SLR] }, "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }
IAM 角色
執行邏輯氣隙隔離保存庫複製操作時,客戶可以使用 AWSBackupDefaultServiceRole,其中包含 AWS受管政策 AWSBackupServiceRolePolicyForBackup。不過,如果客戶偏好實作最低權限的政策方法,其 IAM 政策必須包含特定需求:
-
來源帳戶的複製角色必須具有來源和目的地 CMKs存取許可。
{ "Version": "2012-10-17" , "Statement": [ { "Sid": "KMSPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": [ "arn:aws:kms:*:[source-account-id]:key/*", - Source logically air-gapped vault CMK - "arn:aws:kms:*:[destination-account-id]:key/*". - Destination logically air-gapped vault CMK - ] }, { "Sid": "KMSCreateGrantPermissions", "Effect": "Allow", "Action": "kms:CreateGrant", "Resource": [ "arn:aws:kms:*:[source-account-id]:key/*", - Source logically air-gapped vault CMK - "arn:aws:kms:*:[destination-account-id]:key/*". - Destination logically air-gapped vault CMK - ] "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }, ] }
因此,當客戶無法對其 CMKs 和複製角色提供足夠的許可時,複製期間會發生其中一個最常見的客戶錯誤。
檢視加密金鑰類型
您可以透過 AWS Backup 主控台和使用 AWS CLI 或 SDKs 以程式設計方式檢視加密金鑰類型資訊。
主控台:在 AWS Backup 主控台中檢視邏輯氣隙隔離保存庫時,加密金鑰類型會顯示在安全性資訊區段下的保存庫詳細資訊頁面中。
AWS CLI/API:在查詢邏輯氣隙隔離保存庫時,會在下列操作的回應中傳回加密金鑰類型:
list-backup-vaults(包括--by-shared共用保存庫)describe-backup-vaultdescribe-recovery-pointlist-recovery-points-by-backup-vaultlist-recovery-points-by-resource
保存庫加密的考量事項
使用邏輯氣隙隔離保存庫和加密金鑰類型時,請考慮下列事項:
-
建立期間的金鑰選擇:您可以在建立邏輯氣隙隔離保存庫時選擇性地指定客戶受管 KMS 金鑰。如果未指定,則會使用 擁有 AWS的金鑰。
-
共用保存庫可見性:共用保存庫的帳戶可以檢視加密金鑰類型,但無法修改加密組態。
-
復原點資訊:在邏輯氣隙隔離保存庫中檢視復原點時,也可以使用加密金鑰類型。
-
還原操作:了解加密金鑰類型可協助您規劃還原操作,並了解任何潛在的存取需求。
-
合規:加密金鑰類型資訊可提供備份資料所用加密方法的透明度,以支援合規報告和稽核要求。
對邏輯氣隙隔離保存庫問題進行故障診斷
如果您在工作流程期間遇到錯誤,請參閱下列範例錯誤和建議的解決方法:
AccessDeniedException
錯誤:An error occured (AccessDeniedException) when calling
the [command] operation: Insufficient privileges to perform this action."
可能原因:在 RAM 共用的保存庫上執行下列其中一個請求時,--backup-vault-account-id未包含 參數:
describe-backup-vaultdescribe-recovery-pointget-recovery-point-restore-metadatalist-protected-resources-by-backup-vaultlist-recovery-points-by-backup-vault
解決方案:重試傳回錯誤的命令,但包含 參數--backup-vault-account-id,指定擁有保存庫的帳戶。
OperationNotPermittedException
錯誤: OperationNotPermittedException 會在CreateResourceShare呼叫後傳回。
可能原因:如果您嘗試與其他組織共用資源,例如邏輯氣隙隔離保存庫,您可能會收到此例外狀況。保存庫可以與其他組織中的帳戶共用,但無法與其他組織本身共用。
解決方案:重試 操作,但將 帳戶指定為 的值,principals而非組織或 OU。
未顯示加密金鑰類型
問題:檢視邏輯氣隙隔離保存庫或其復原點時,看不到加密金鑰類型。
可能原因:
您正在檢視在新增加密金鑰類型支援之前建立的舊版保存庫
您正在使用較舊版本的 AWS CLI 或 SDK
API 回應不包含加密金鑰類型欄位
解決方法:
將您的 更新 AWS CLI 為最新版本
對於較舊的保存庫,加密金鑰類型會自動填入,並應該出現在後續的 API 呼叫中
確認您使用的是傳回加密金鑰類型資訊的正確 API 操作
對於共用保存庫,請確認保存庫已透過 正確共用 AWS Resource Access Manager
CloudTrail 日誌中的「失敗」VaultState 搭配 AccessDeniedException
CloudTrail 發生錯誤: "User: <assumed role> is not authorized to perform: kms:CreateGrant on this resource because the resource does not exist in this Region, no resource-based policies allow access, or a resource-based policy explicitly denies access"
可能原因:
保存庫是使用客戶受管金鑰建立,但擔任的角色對於使用金鑰建立保存庫所需的金鑰政策沒有 CreateGrant 許可
解決方法:
授予 建立 CMK 加密邏輯氣隙隔離保存庫的金鑰政策區段中指定的許可,然後重試保存庫建立工作流程。