AWS KMS - 为什么在尝试加密数据时需要“kms:Decrypt”权限?

问题描述

我注意到在以下两种情况下:

  1. S3 - PutObject 到加密存储桶。
  2. SQS - SendMessage 到加密队列。

我需要有 kms:Decrypt 权限(除了 kms:GenerateDataKey 权限),否则会抛出“未授权”异常。

为什么会这样?

解决方法

来自 AWS:

调用 kms:Decrypt 是为了在使用前验证新数据密钥的完整性。因此,生产者必须拥有客户主密钥 (CMK) 的 kms:GenerateDataKey 和 kms:Decrypt 权限。

https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-key-management.html#sqs-what-permissions-for-sse

相关问答

错误1:Request method ‘DELETE‘ not supported 错误还原:...
错误1:启动docker镜像时报错:Error response from daemon:...
错误1:private field ‘xxx‘ is never assigned 按Alt...
报错如下,通过源不能下载,最后警告pip需升级版本 Requirem...