Política de claves de KMS predeterminada creada en la consola de CloudTrail - AWS CloudTrail

Política de claves de KMS predeterminada creada en la consola de CloudTrail

Si crea una AWS KMS key en la consola de CloudTrail, se crean automáticamente las siguientes políticas. La política concede estos permisos:

  • Concede a la Cuenta de AWS (raíz) permisos para la clave de KMS.

  • Permite a CloudTrail cifrar archivos de registros y de resumen con la clave de KMS y describir la clave de KMS.

  • Permite que todos los usuarios de las cuentas especificadas descifren archivos de registro y de resumen.

  • Permite que todos los usuarios de la cuenta especificada creen un alias de KMS para la clave de KMS.

  • Habilita el descifrado de registros entre cuentas para el ID de la cuenta que creó el registro de seguimiento.

Política de clave de KMS predeterminada para registros de seguimiento

La siguiente es la política predeterminada que se crea para una AWS KMS key que usa con un registro de seguimiento.

nota

La política incluye una instrucción por la que se permite descifrar archivos de registro y de resumen entre cuentas con la clave de KMS.

JSON
{ "Version":"2012-10-17", "Id": "Key policy created by CloudTrail", "Statement": [ { "Sid": "Enable IAM user permissions", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111111111111:root", "arn:aws:iam::111111111111:user/username" ] }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow CloudTrail to encrypt logs", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "kms:GenerateDataKey*", "Resource": "*", "Condition": { "StringEquals": { "aws:SourceArn": "arn:aws:cloudtrail:us-east-1:111111111111:trail/trail-name" }, "StringLike": { "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:111111111111:trail/*" } } }, { "Sid": "Allow CloudTrail to describe key", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Allow principals in the account to decrypt log files", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "kms:Decrypt", "kms:ReEncryptFrom" ], "Resource": "*", "Condition": { "StringEquals": { "kms:CallerAccount": "111111111111" }, "StringLike": { "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:111111111111:trail/*" } } }, { "Sid": "Enable cross account log decryption", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "kms:Decrypt", "kms:ReEncryptFrom" ], "Resource": "*", "Condition": { "StringEquals": { "kms:CallerAccount": "111111111111" }, "StringLike": { "kms:EncryptionContext:aws:cloudtrail:arn": "arn:aws:cloudtrail:*:111111111111:trail/*" } } } ] }

Política de clave de KMS predeterminada para almacenes de datos de eventos de CloudTrail Lake

La siguiente es la política predeterminada que se crea para una AWS KMS key que usa con un almacén de datos de eventos en CloudTrail Lake.

JSON
{ "Version":"2012-10-17", "Id": "Key policy created by CloudTrail", "Statement": [ { "Sid": "The key created by CloudTrail to encrypt event data stores. Created ${new Date().toUTCString()}", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*" }, { "Sid": "Enable IAM user permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111111111111:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Enable user to have permissions", "Effect": "Allow", "Principal": { "AWS" : "arn:aws:sts::111111111111:assumed-role/example-role-name" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" } ] }