Lindorm は、透過的データ暗号化 (TDE) が有効になっている場合に、Key Management Service (KMS) へのアクセスのために AliyunServiceRoleForTSDBLindormEncryption サービスリンクロールを使用します。このロールは、Lindorm インスタンスで TDE を有効化した際にシステムが自動的に作成するため、手動での設定は不要です。
背景情報
サービスリンクロールとは、クラウドサービスが自動的に作成・管理する Resource Access Management (RAM) ロールです。標準的な RAM ロールとは異なり、サービスリンクロールには以下の制限があります:
アタッチ済みのポリシーを変更または削除できません。
ロールに対してポリシーをアタッチしたり、デタッチしたりできません。
詳細については、「サービスリンクロール」をご参照ください。
AliyunServiceRoleForTSDBLindormEncryption
| 属性 | 値 |
|---|---|
| ロール名 | AliyunServiceRoleForTSDBLindormEncryption |
| ポリシー名 | AliyunServiceRoleForTSDBLindormEncryption |
| 信頼済みサービス | encryption.hitsdb.aliyuncs.com |
| 作成タイミング | TDE が Lindorm インスタンスで有効になったときに自動で |
このロールにより、Lindorm は TDE 操作のために KMS にアクセスできます。アタッチされたポリシーには、以下の 2 つの権限グループが含まれます:
キーのクエリ(
kms:ListKeys、kms:ListResourceTags、kms:DescribeKey):ご利用のアカウント内のすべての KMS リソースに適用されます。キー操作(
kms:Encrypt、kms:Decrypt、kms:GenerateDataKey、kms:CreateAlias):タグacs:lindorm:instance-encryption=trueが付与された KMS キーにのみ適用されます。
完全なポリシー:
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": [
"kms:ListKeys",
"kms:ListResourceTags",
"kms:DescribeKey"
],
"Resource": [
"acs:kms:*:*:*"
]
},
{
"Effect": "Allow",
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:GenerateDataKey",
"kms:CreateAlias"
],
"Resource": [
"acs:kms:*:*:*"
],
"Condition": {
"StringEqualsIgnoreCase": {
"kms:tag/acs:lindorm:instance-encryption": "true"
}
}
},
{
"Action": "ram:DeleteServiceLinkedRole",
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": "encryption.hitsdb.aliyuncs.com"
}
}
}
]
}AliyunServiceRoleForTSDBLindormEncryption ロールの削除
このロールを削除する前に、ご利用のアカウント内のどのインスタンスもこのロールを使用していないことを確認してください。ロールを削除するには、「サービスリンクロールの削除」の手順に従ってください。
RAM ユーザーにロール作成権限を付与する
通常、Alibaba Cloud アカウントの管理者には、サービスリンクロールを作成するために必要な権限が既に付与されています。RAM ユーザーが十分な権限を持たない場合は、Lindorm の暗号化サービス向けに ram:CreateServiceLinkedRole 権限をスコープ指定して付与してください。
以下の内容でカスタムポリシーを作成し、RAM ユーザーにアタッチします。手順については、「カスタムポリシーの作成」および「RAM ユーザーへの権限付与」をご参照ください。
{
"Version": "1",
"Statement": [
{
"Action": "ram:CreateServiceLinkedRole",
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": "encryption.hitsdb.aliyuncs.com"
}
}
}
]
}