密钥管理 kms-j9九游会登录
云服务在iam预置了常用的权限,称为系统身份策略。如果iam系统身份策略无法满足授权要求,管理员可以根据各j9九游会登录的服务支持的授权项,创建iam自定义身份策略来进行精细的访问控制,iam自定义身份策略是对系统身份策略的扩展和补充。
除iam服务外,organizations服务中的服务控制策略(service control policy,以下简称scp)也可以使用这些授权项元素设置访问控制策略。
scp不直接进行授权,只划定权限边界。将scp绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。iam身份策略授予权限的有效性受scp限制,只有在scp允许范围内的权限才能生效。
iam服务与organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:iam服务与organizations服务权限访问控制的区别。
本章节介绍iam服务身份策略授权场景中自定义身份策略和组织服务中scp使用的元素,这些元素包含了操作(action)、资源(resource)和条件(condition)。
操作(action)
操作(action)即为身份策略中支持的授权项。
- “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
- “资源类型”列指每个操作是否支持资源级权限。
- 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的resource元素中指定所有资源类型(“*”)。
- 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的urn。
- 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。
关于kms定义的资源类型的详细信息请参见资源类型(resource)。
- “条件键”列包括了可以在身份策略语句的condition元素中支持指定的键值。
- 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
- 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
- 如果此列条件键没有值(-),表示此操作不支持指定条件键。
关于kms定义的条件键的详细信息请参见条件(condition)。
- “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的api访问。详细信息请参见身份策略兼容性说明。
您可以在身份策略语句的action元素中指定以下kms的相关操作。
|
授权项 |
描述 |
访问级别 |
资源类型(*为必须) |
条件键 |
别名 |
|---|---|---|---|---|---|
|
kms:cmk:create |
授予创建kms密钥的权限。 |
write |
keyid * |
- |
|
|
- |
|||||
|
kms:cmk:list |
授予查看用户所有kms密钥信息的权限。 |
list |
keyid * |
- |
- |
|
- |
|||||
|
kms:cmk:enable |
授予更改kms密钥状态为已启用的权限。 |
write |
keyid * |
- |
|
|
kms:cmk:disable |
授予禁用kms密钥的权限。 |
write |
keyid * |
- |
|
|
kms:cmk:get |
授予查看kms密钥的详细信息的权限。 |
read |
keyid * |
- |
|
|
- |
|||||
|
kms:cmk:createdatakey |
授予使用kms密钥生成数据密钥的权限。 |
write |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:createdatakeywithoutplaintext |
授予使用kms密钥生成不包含明文版本数据密钥的权限。 |
write |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:encryptdatakey |
授予加密数据密钥的权限。 |
write |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:decryptdatakey |
授予解密数据密钥的权限。 |
write |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:encryptdata |
授予使用指定的kms密钥加密小数据的权限。 |
write |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:decryptdata |
授予使用指定的kms密钥解密数据的权限。 |
write |
keyid * |
|
|
|
- |
|||||
|
kms::generaterandom |
授予生成安全随机字符串的权限。 |
write |
- |
|
|
|
kms:cmk:sign |
授予为生成数字签名的权限。 |
write |
keyid * |
- |
|
|
- |
|||||
|
kms:cmk:verify |
授予使用指定的kms密钥验证数字签名的权限。 |
write |
keyid * |
- |
|
|
- |
|||||
|
kms:cmk:generatemac |
授予生成消息验证码的权限。 |
write |
keyid * |
- |
|
|
- |
|||||
|
kms:cmk:verifymac |
授予使用指定的kms密钥验证消息验证码的权限。 |
write |
keyid * |
- |
|
|
- |
|||||
|
kms:cmk:getpublickey |
授予查询kms密钥公钥的权限。 |
read |
keyid * |
- |
|
|
- |
|||||
|
kms::getversions |
授予查询服务版本的权限。 |
read |
- |
- |
- |
|
kms::getversion |
授予查询服务密钥api版本的权限。 |
read |
- |
- |
- |
|
kms::getinstance |
授予查询用户密钥实例个数的权限。 |
read |
- |
- |
|
|
kms::getquota |
授予查询用户配额的权限。 |
read |
- |
- |
|
|
kms:cmk:schedulekeydeletion |
授予定时删除kms密钥的权限。 |
write |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:cancelkeydeletion |
授予取消定时删除kms密钥的权限。 |
write |
keyid * |
|
|
|
kms:cmk:updatekeyalias |
授予更改密钥别名的权限。 |
write |
keyid * |
|
|
|
kms:cmk:updatekeydescription |
授予更改密钥描述的权限。 |
write |
keyid * |
|
|
|
kms:cmk:creategrant |
授予给特定密钥创建授权的权限。 |
permission_management |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:listgrants |
授予查询特定密钥已授权列表的权限。 |
list |
keyid * |
|
|
|
kms::listretirablegrants |
授予查询密钥可退役授权列表的权限。 |
list |
- |
- |
|
|
kms:cmk:retiregrant |
授予给特定密钥退役授权的权限。 |
permission_management |
keyid * |
|
|
|
kms:cmk:revokegrant |
授予给特定密钥撤销授权的权限。 |
permission_management |
keyid * |
|
|
|
kms:cmk:getmaterial |
授予获取密钥导入参数的权限。 |
read |
keyid * |
- |
|
|
- |
|||||
|
kms:cmk:importmaterial |
授予导入密钥材料的权限。 |
write |
keyid * |
- |
|
|
- |
|||||
|
kms:cmk:deletematerial |
授予删除密钥材料的权限。 |
write |
keyid * |
- |
|
|
kms:cmk:enablerotation |
授予开启指定密钥轮换的权限。 |
write |
keyid * |
- |
|
|
kms:cmk:updaterotation |
授予更改指定密钥轮换周期的权限。 |
write |
keyid * |
- |
|
|
kms:cmk:disablerotation |
授予关闭密钥轮换的权限。 |
write |
keyid * |
- |
|
|
kms:cmk:getrotation |
授予查询指定密钥轮换状态的权限。 |
read |
keyid * |
- |
|
|
kms:keystore:create |
授予创建专属密钥库的权限。 |
write |
keystore * |
- |
- |
|
kms:keystore:delete |
授予删除专属密钥库的权限。 |
write |
keystore * |
- |
- |
|
kms:keystore:enable |
授予启用专属密钥库的权限。 |
write |
keystore * |
- |
- |
|
kms:keystore:disable |
授予禁用专属密钥库的权限。 |
write |
keystore * |
- |
- |
|
kms:keystore:list |
授予查询专属密钥库列表的权限。 |
list |
keystore * |
- |
- |
|
kms:keystore:get |
授予获取专属密钥库的权限。 |
read |
keystore * |
- |
- |
|
kms:cmk:createtag |
授予给指定密钥添加标签的权限。 |
tagging |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:createtags |
授予给指定密钥批量添加或者删除密钥标签的权限。 |
tagging |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:listkeysbytag |
授予查询指定密钥实例的权限。 |
list |
keyid * |
- |
|
|
kms:cmk:deletetag |
授予删除指定密钥标签的权限。 |
tagging |
keyid * |
|
|
|
- |
|||||
|
kms:cmk:gettags |
授予查询指定密钥标签的权限。 |
read |
keyid * |
|
|
|
kms::listalltags |
授予查询指定密钥项目标签的权限。 |
list |
- |
- |
- |
|
kms:cmk:replicate |
授予复制kms密钥的权限。 |
write |
keyid * |
- |
|
|
kms:cmk:updateprimaryregion |
授予更新主区域的权限。 |
write |
keyid * |
- |
|
|
- |
|||||
|
kms:cmk:createdatakeypair |
授予使用kms密钥生成数据密钥对的权限。 |
write |
keyid * |
- |
|
|
- |
|||||
|
kms:alias:create |
授予创建别名的权限。 |
write |
keyid * |
- |
|
|
alias * |
- |
||||
|
kms:alias:delete |
授予删除别名的权限。 |
write |
keyid * |
- |
|
|
alias * |
- |
||||
|
kms:alias:list |
授予查询别名列表的权限。 |
list |
- |
- |
- |
|
kms:alias:associate |
授予关联别名的权限。 |
write |
keyid * |
- |
|
|
alias * |
- |
kms的api通常对应着一个或多个授权项。表2展示了api与授权项的关系,以及该api需要依赖的授权项。
|
api |
对应的授权项 |
依赖的授权项 |
|---|---|---|
|
post /v1.0/{project_id}/kms/create-key |
kms:cmk:create |
- |
|
post /v1.0/{project_id}/kms/list-keys |
kms:cmk:list |
- |
|
post /v1.0/{project_id}/kms/enable-key |
kms:cmk:enable |
- |
|
post /v1.0/{project_id}/kms/disable-key |
kms:cmk:disable |
- |
|
post /v1.0/{project_id}/kms/describe-key |
kms:cmk:get |
- |
|
post /v1.0/{project_id}/kms/create-datakey |
kms:cmk:createdatakey |
- |
|
post /v1.0/{project_id}/kms/create-datakey-without-plaintext |
kms:cmk:createdatakeywithoutplaintext |
- |
|
post /v1.0/{project_id}/kms/encrypt-datakey |
kms:cmk:encryptdatakey |
- |
|
post /v1.0/{project_id}/kms/decrypt-datakey |
kms:cmk:decryptdatakey |
- |
|
post /v1.0/{project_id}/kms/encrypt-data |
kms:cmk:encryptdata |
- |
|
post /v1.0/{project_id}/kms/decrypt-data |
kms:cmk:decryptdata |
- |
|
post /v1.0/{project_id}/kms/gen-random |
kms::generaterandom |
- |
|
post /v1.0/{project_id}/kms/sign |
kms:cmk:sign |
- |
|
post /v1.0/{project_id}/kms/verify |
kms:cmk:verify |
- |
|
post /v1.0/{project_id}/kms/generate-mac |
kms:cmk:generatemac |
- |
|
post /v1.0/{project_id}/kms/verify-mac |
kms:cmk:verifymac |
- |
|
post /v1.0/{project_id}/kms/get-publickey |
kms:cmk:getpublickey |
- |
|
get / |
kms::getversions |
- |
|
get /{version_id} |
kms::getversion |
- |
|
post /v1.0/{project_id}/kms/schedule-key-deletion |
kms:cmk:schedulekeydeletion |
- |
|
post /v1.0/{project_id}/kms/cancel-key-deletion |
kms:cmk:cancelkeydeletion |
- |
|
get /v1.0/{project_id}/kms/user-instances |
kms::getinstance |
- |
|
get /v1.0/{project_id}/kms/user-quotas |
kms::getquota |
- |
|
post /v1.0/{project_id}/kms/update-key-alias |
kms:cmk:updatekeyalias |
- |
|
post /v1.0/{project_id}/kms/update-key-description |
kms:cmk:updatekeydescription |
- |
|
post /v1.0/{project_id}/kms/create-grant |
kms:cmk:creategrant |
- |
|
post /v1.0/{project_id}/kms/list-grants |
kms:cmk:listgrants |
- |
|
post /v1.0/{project_id}/kms/list-retirable-grants |
kms::listretirablegrants |
- |
|
post /v1.0/{project_id}/kms/retire-grant |
kms:cmk:retiregrant |
- |
|
post /v1.0/{project_id}/kms/revoke-grant |
kms:cmk:revokegrant |
- |
|
post /v1.0/{project_id}/kms/get-parameters-for-import |
kms:cmk:getmaterial |
- |
|
post /v1.0/{project_id}/kms/import-key-material |
kms:cmk:importmaterial |
- |
|
post /v1.0/{project_id}/kms/delete-imported-key-material |
kms:cmk:deletematerial |
- |
|
post /v1.0/{project_id}/kms/enable-key-rotation |
kms:cmk:enablerotation |
- |
|
post /v1.0/{project_id}/kms/update-key-rotation-interval |
kms:cmk:updaterotation |
- |
|
post /v1.0/{project_id}/kms/disable-key-rotation |
kms:cmk:disablerotation |
- |
|
post /v1.0/{project_id}/kms/get-key-rotation-status |
kms:cmk:getrotation |
- |
|
post /v1.0/{project_id}/keystores |
kms:keystore:create |
- |
|
delete /v1.0/{project_id}/keystores/{keystore_id} |
kms:keystore:delete |
- |
|
post /v1.0/{project_id}/keystores/{keystore_id}/enable |
kms:keystore:enable |
- |
|
post /v1.0/{project_id}/keystores/{keystore_id}/disable |
kms:keystore:disable |
- |
|
get /v1.0/{project_id}/keystores |
kms:keystore:list |
- |
|
get /v1.0/{project_id}/keystores/{keystore_id} |
kms:keystore:get |
- |
|
post /v1.0/{project_id}/kms/{key_id}/tags |
kms:cmk:createtag |
- |
|
post /v1.0/{project_id}/kms/{key_id}/tags/action |
kms:cmk:createtags |
- |
|
post /v1.0/{project_id}/kms/{resource_instances}/action |
kms:cmk:listkeysbytag |
- |
|
delete /v1.0/{project_id}/kms/{key_id}/tags/{key} |
kms:cmk:deletetag |
- |
|
get /v1.0/{project_id}/kms/{key_id}/tags |
kms:cmk:gettags |
- |
|
get /v1.0/{project_id}/kms/tags |
kms::listalltags |
- |
|
post /v2/{project_id}/kms/keys/{key_id}/replicate |
kms:cmk:replicate |
- |
|
put /v2/{project_id}/kms/keys/{key_id}/update-primary-region |
kms:cmk:updateprimaryregion |
- |
|
post /v1.0/{project_id}/kms/aliases |
kms:alias:create |
- |
|
delete /v1.0/{project_id}/kms/aliases |
kms:alias:delete |
- |
|
get /v1.0/{project_id}/kms/aliases |
kms:alias:list |
- |
|
post /v1.0/{project_id}/kms/alias/associate |
kms:alias:associate |
- |
|
post /v1.0/{project_id}/kms/create-pin |
kms:cmk:createdatakey |
- |
|
post /v1.0/{project_id}/kms/create-rsa-datakey-pair |
kms:cmk:createdatakeypair |
- |
|
post /v1.0/{project_id}/kms/create-ec-datakey-pair |
kms:cmk:createdatakeypair |
- |
资源类型(resource)
资源类型(resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的urn,身份策略仅作用于此资源;如未指定,resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。
kms定义了以下可以在自定义身份策略的resource元素中使用的资源类型。
|
资源类型 |
urn |
|---|---|
|
keyid |
kms: |
|
alias |
kms: |
|
keystore |
kms: |
条件(condition)
条件键概述
条件(condition)是身份策略生效的特定条件,包括条件键和运算符。
- 条件键表示身份策略语句的condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。
- 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。
- 服务级条件键(前缀通常为服务缩写,如kms:)仅适用于对应服务的操作,详情请参见表4。
- 单值/多值表示api调用时请求中与条件关联的值数。单值条件键在api调用时的请求中最多包含一个值,多值条件键在api调用时请求可以包含多个值。例如:g:sourcevpce是单值条件键,表示仅允许通过某个vpc终端节点发起请求访问某资源,一个请求最多包含一个vpc终端节点id值。g:tagkeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用api请求时传入标签可以传入多个值。
- 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,身份策略才能生效。支持的运算符请参见:运算符。
kms支持的服务级条件键
kms定义了以下可以在自定义身份策略的condition元素中使用的条件键,您可以使用这些条件键进一步细化身份策略语句应用的条件。
|
服务级条件键 |
类型 |
单值/多值 |
说明 |
|---|---|---|---|
|
kms:encryptionalgorithm |
string |
单值 |
根据请求中的加解密算法的值过滤对加解密操作的访问。 |
|
kms:granteeprincipaltype |
string |
单值 |
根据请求中的授权主体类型约束过滤对creategrant操作的访问。 |
|
kms:grantoperations |
string |
多值 |
根据需要授权的操作过滤对creategrant操作的访问权限。 |
|
kms:granteeprincipal |
string |
单值 |
根据授权中的被授权方主体过滤对creategrant操作的访问权限。 |
|
kms:keyorigin |
string |
单值 |
根据创建或使用操作kms密钥的origin属性过滤对api操作的访问。 |
|
kms:keyspec |
string |
单值 |
根据创建或使用操作kms密钥的key_spec属性过滤对api操作的访问。 |
|
kms:keyusage |
string |
单值 |
根据创建或使用操作kms密钥的key_usage属性过滤对api操作的访问。 |
|
kms:messagetype |
string |
单值 |
根据请求中的message_type参数的值过滤对签名和验证签名操作的访问。 |
|
kms:retiringprincipal |
string |
单值 |
根据授权中的retiring_principal筛选对creategrant操作的访问。 |
|
kms:signingalgorithm |
string |
单值 |
根据请求中的signing_algorithm过滤对签名和验证操作的访问。 |
|
kms:expirationtime |
date |
单值 |
根据请求中的expiration_time参数的值过滤对importkeymaterial操作的访问。 |
|
kms:wrappingalgorithm |
string |
单值 |
根据请求中的wrapping_algorithm参数的值过滤对createparametersforimport操作的访问。 |
|
kms:recipientattestation |
string |
单值 |
根据请求中证明文档的平台配置寄存器(pcr)值控制createdatakey、decryptdata、decryptdatakey和createrandom操作的访问。 |
|
kms:macalgorithm |
string |
单值 |
根据请求中的mac_algorithm过滤对生成/校验消息验证码操作的访问。 |
|
kms:requestalias |
string |
单值 |
根据请求中的key_id属性过滤对api操作的访问。 |
|
kms:resourcealiases |
string |
多值 |
根据使用操作kms密钥的alias属性过滤对api操作的访问。 |
|
kms:multiregionkeytype |
string |
单值 |
根据使用操作kms密钥的多区域密钥类型属性过滤对api操作的访问。 |
|
kms:primaryregion |
string |
单值 |
根据请求中的primary_region属性过滤对api操作的访问。 |
|
kms:encryptioncontext |
string |
单值 |
根据请求中的additional_authenticated_data属性过滤对api操作的访问。 |
|
kms:schedulekeydeletionpendingwindowindays |
numeric |
单值 |
根据请求中的pending_days属性过滤对api操作的访问。 |
相关文档
意见反馈
文档内容是否对您有帮助?
如您有其它疑问,您也可以通过华为云社区问答频道来与我们联系探讨