Не удается удалить ключ шифрования, созданный Amazon SES
Я впервые связался с AWS SES и позволил сервису создать некоторые ключи шифрования по умолчанию для новой организации для шифрования электронной почты. Однако, когда я удалил эту организацию, ключи остались. Теперь я не могу запланировать их удаление, поскольку у меня нет необходимых разрешений, даже если они подписаны как пользователь root. Вот текущая политика для этих ключей:
{
"Version": "2012-10-17",
"Id": "auto-ses-2",
"Statement": [
{
"Sid": "Allow SES to encrypt messages belonging to this account",
"Effect": "Allow",
"Principal": {
"Service": "ses.us-east-1.amazonaws.com"
},
"Action": [
"kms:Encrypt",
"kms:GenerateDataKey*"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"kms:EncryptionContext:aws:ses:source-account": "915144628597"
},
"Null": {
"kms:EncryptionContext:aws:ses:rule-name": "false",
"kms:EncryptionContext:aws:ses:message-id": "false"
}
}
},
{
"Sid": "Allow SES to describe this key",
"Effect": "Allow",
"Principal": {
"Service": "ses.us-east-1.amazonaws.com"
},
"Action": "kms:DescribeKey",
"Resource": "*"
},
{
"Sid": "Allow direct access to key metadata & decryption to the account",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::915144628597:root"
},
"Action": [
"kms:Describe*",
"kms:Get*",
"kms:List*",
"kms:Decrypt",
"kms:ReEncryptFrom"
],
"Resource": "*"
}
]
}
Как видите, учетная запись root не имеет права ни планировать удаление ключей, ни даже устанавливать новую политику ключей. Так что, насколько я могу судить, у меня буквально нет способа удалить эти ключи. Вся документация и предыдущие посты, которые я смог найти по этому вопросу, предполагают, что пользователь сам создал ключ, а я - нет. Поэтому я решил спросить предложения у сообщества, прежде чем возиться с подачей заявки на обслуживание клиентов. Ваша помощь очень ценится!