0
有誰知道如何讓Terraform更新現有的KMS密鑰策略?使用terrform更新KMS密鑰策略
我已經創建了KMS密鑰,但是我有一個需要使用現有KMS密鑰的臨時IAM角色。我希望能夠將這個「新」IAM角色添加到現有的KMS密鑰策略中。我可以看到這可以使用AWS控制檯,但我不明白Terraform中如何做到這一點。
我想這也可以使用AWS CLI工具,但我還沒有調查過,因爲我在Terraform中構建了一個環境,並且希望將它保留在一個地方。
我應該指出,當前的KMS密鑰用於加密S3上傳和下載,各種IAM用戶和角色已經可以訪問當前密鑰,因此創建一個新密鑰只會將那些已經訪問該桶的人。
更新其IAM角色這會不會也意味着,當環境被破壞的重點也將被銷燬?我希望Terraform能夠利用aws cli命令「put-key-policy」或類似的方法。 – Chris
我更新了答案,資源'aws_kms_key'可以選擇'deletion_window_in_days = 10',(可選)在資源被銷燬後刪除密鑰的天數必須在7到30天之間。默認爲30天。 – BMW