- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
KMS keys are assigned a resource-based policy that controls who can use and manage the key.
When the key policy is misconfigured, it can allow any unauthenticated user with knowledge of the key ID to use it for encryption, decryption, signing and verification purposes.
Go to the list of customer-managed KMS keys at https://console.aws.amazon.com/kms/home#/kms/keys.
Click the vulnerable KMS key name.
In the Key Policy tab, remove the statement making the key publicly accessible.
aws kms get-key-policy \
--key-id <KEY_ARN> \
--policy-name default \
--query Policy --output text > key_policy.json
aws kms put-key-policy \
--key-id <KEY_ARN> \
--policy-name default \
--policy file://./key_policy.json