Security
D1 · Secure
~1 phút đọcKMS advanced — key policy, grants, via-service, multi-region
Sâu hơn về KMS: policy evaluation, grants cho temporary delegation, condition key giới hạn service, multi-region replica.
kms
encryption
grant
multi-region
policy
Sơ đồ tổng quan
Đang tải sơ đồ…
Hierarchy quyền
- Key policy là ROOT. Nếu key policy không allow principal, IAM policy không giúp được.
- Thông lệ: key policy allow root account → từ đó IAM policy giao cụ thể cho user/role.
- Grant: temporary, granular (chỉ encrypt hoặc chỉ decrypt), gán cho principal cụ thể. Service AWS dùng grant để có quyền KMS động (vd EBS tạo volume mã hóa).
Condition keys quan trọng
- `kms:ViaService`: giới hạn key chỉ dùng qua service cụ thể (vd chỉ `s3.us-east-1.amazonaws.com`). Tránh caller dùng KMS qua path khác.
- `kms:CallerAccount`: giới hạn caller phải thuộc account nào.
- `kms:EncryptionContext:<key>`: bắt buộc caller cung cấp context khi encrypt/decrypt → chống key bị dùng nhầm.
- `kms:GrantIsForAWSResource`: giới hạn grant chỉ được tạo cho service AWS.
Multi-Region Keys
Primary key tạo ở region A, replica key ở region B/C... CHUNG key material (cùng ciphertext → decrypt được ở mọi region). Khác với 2 key riêng copy snapshot (phải cross-region re-encrypt).
Use case: DynamoDB Global Table, S3 CRR với encryption, Aurora Global Database.
Lưu ý
Multi-Region Key KHÔNG đồng bộ key policy. Bạn phải config policy riêng cho mỗi replica.
Rotation & import
- AWS managed key: rotate tự động mỗi 1 năm.
- Customer managed key: bật rotation tùy chọn, mỗi 1 năm (hoặc custom period 90–2555 ngày).
- Imported key material: phải tự rotate bằng cách import bản mới (có thể set expiration).
- Asymmetric key: KHÔNG rotate được.
Nội dung liên quan
Flashcards liên quan