Est-ce que quelqu'un sait comment je voudrais que Terraform mette à jour une politique de clé KMS existante?Utilisation de terrform pour mettre à jour une stratégie de clé KMS
J'ai déjà la ou les clés KMS créées mais j'ai un rôle IAM temporaire qui doit utiliser une clé KMS existante. Je voudrais pouvoir ajouter ce "nouveau" rôle IAM à la stratégie de clé KMS existante. Je peux voir que c'est possible en utilisant la console AWS mais je ne vois pas comment le faire dans Terraform.
J'imagine que cela est également possible en utilisant les outils AWS CLI mais je n'ai pas étudié cela car je construis un environnement dans Terraform et je voudrais tout garder au même endroit. Je dois préciser que la clé KMS actuelle est utilisée pour crypter les téléchargements et téléchargements S3 et que divers utilisateurs et rôles IAM ont déjà accès à la clé actuelle. Créer une nouvelle clé ne ferait qu'inverser le problème pour ceux qui accèdent déjà aux baquets. .
Ne serait-ce pas dire aussi que lorsque l'environnement est détruit la clé serait également détruite ? J'espérais que Terraform avait un moyen d'exploiter la commande aws cli "put-key-policy" ou quelque chose de similaire. – Chris
J'ai mis à jour la réponse, cette ressource 'aws_kms_key' a l'option de' deletion_window_in_days = 10', (Facultatif) La durée en jours après laquelle la clé est supprimée après la destruction de la ressource, doit être comprise entre 7 et 30 jours. Par défaut à 30 jours. – BMW