KMSのデフォルトのキーポリシーの内容について
KMSのデフォルトのキーポリシーの内容について
KMSのデフォルトのキーポリシー(KMSにてカスタマー管理型のキーを作成する際、「キー管理者」および「キーユーザー」に何も設定せずにキーを作成した場合のキーポリシー)における「arn:aws:iam::account-id:root」の解釈について調査したため、まとめます。
デフォルトのキーポリシー
デフォルトのキーポリシーです。このポリシーによって許可されている範囲を本記事でまとめています。
{
"Id": "key-consolepolicy-3",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Enable IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::111122223333:root"
},
"Action": "kms:*",
"Resource": "*"
}
]
}
背景
ポリシーにroot
とあるため、アカウント(111122223333)のルートユーザーのすべてのKMSに対するすべてのアクションを許可するポリシーだと考えていました。
しかし、マネージドポリシー「AdministratorAccess」がアタッチされたルートユーザー以外のユーザーであっても当該KMSキーの削除アクションができるため、このroot
はルートユーザーのことを示しておらず、他の意味を持っていると考えました。
結論
このデフォルトのキーポリシーは、アカウント内の(111122223333)IAMプリンシパル(IAMユーザーやIAMロール等)に許可を与えるということを示すということが分かりました。
すなわち、KMSキーを操作するIAMプリンシパル(IAMユーザーやIAMロール等)にKMSに対する必要な権限が割り当てられていれば、ルートユーザー以外であっても、KMSに対するアクションが可能ということを指すということになります。
arn:aws:iam::111122223333:root
の解釈についてはこちらのドキュメントに記載されていました。
AWS アカウント を指定するときは、アカウント ARN (arn:aws:iam::account-ID:root、または "AWS": プレフィックスの後に ID を付けた短縮形を使用できます。
キーポリシーにてルートユーザーにのみ許可を与えたい場合
では、実際にルートユーザーにのみ許可を与えるためのキーポリシーはどうなるのか。AWSの記事があったため紹介します。
{
"Sid": "EnableRootAccessAndPreventPermissionDelegation",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::111122223333:root"
},
"Action": "kms:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:PrincipalType": "Account"
}
}
}
まとめ
KMSのデフォルトのキーポリシーのroot
の意味がわからなかったため、備忘録的に記載しました。
AWSのドキュメントを参考にしただけですが、この記事が誰かの参考になれば幸いです。
Discussion