

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Authentifizierung und Zugriffskontrolle für AWS Secrets Manager
<a name="auth-and-access"></a>

Secrets Manager verwendet [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html), um den Zugriff auf Secrets zu sichern. IAM bietet Authentifizierung und Zugriffskontrolle. Die *Authentifizierung* verifiziert die Identität der Personen, die Anforderungen senden. Secrets Manager verwendet einen Anmeldeprozess mit Passwörtern, Zugriffsschlüsseln und Multi-Faktor-Authentifizierung (MFA)-Tokens, um die Identität der Benutzer zu überprüfen. Siehe [Anmelden bei AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html). Die *Zugriffskontrolle* stellt sicher, dass nur zugelassene Personen Operationen an AWS -Ressourcen wie z. B. Secrets durchführen können. Der Secrets Manager verwendet Richtlinien, um zu definieren, wer Zugriff auf welche Ressourcen hat und welche Aktionen die Identität für diese Ressourcen ausführen kann. Siehe [Policies and permissions in IAM (Berechtigungen und Richtlinien in IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).

**Topics**
+ [Referenz zu Berechtigungen für AWS Secrets Manager](#reference_iam-permissions)
+ [Administratorberechtigungen für den Secrets Manager](#auth-and-access_admin)
+ [Berechtigungen für den Zugriff auf Secrets](#auth-and-access_secrets)
+ [Berechtigungen für Lambda Rotationsfunktionen](#auth-and-access_rotate)
+ [Berechtigungen für die Verschlüsselung](#auth-and-access_encrypt)
+ [Berechtigungen für die Replikation](#auth-and-access_replication)
+ [Identitätsbasierte Richtlinien](auth-and-access_iam-policies.md)
+ [Ressourcenbasierte Richtlinien](auth-and-access_resource-policies.md)
+ [Steuern Sie den Zugriff auf geheime Daten mithilfe der attributebasierten Zugriffskontrolle (ABAC)](auth-and-access-abac.md)
+ [AWS verwaltete Richtlinie für AWS Secrets Manager](reference_available-policies.md)
+ [Ermitteln Sie, wer Zugriff auf Ihre AWS Secrets Manager Geheimnisse hat](determine-acccess_examine-iam-policies.md)
+ [Greifen Sie von einem AWS Secrets Manager anderen Konto aus auf Geheimnisse zu](auth-and-access_examples_cross.md)
+ [Greifen Sie von einer lokalen Umgebung aus auf Geheimnisse zu](auth-and-access-on-prem.md)

## Referenz zu Berechtigungen für AWS Secrets Manager
<a name="reference_iam-permissions"></a>

Die Berechtigungsreferenz für Secrets Manager ist unter [Aktionen, Ressourcen und Bedingungsschlüssel für AWS Secrets Manager](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html) in der *Service Authorization Reference* verfügbar.

## Administratorberechtigungen für den Secrets Manager
<a name="auth-and-access_admin"></a>

Folgen Sie den Anweisungen unter [Adding and removing IAM identity permissions (Hinzufügen und Entfernen von IAM-Identitätsberechtigungen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html), um Secrets Manager Administratorberechtigungen zu gewähren und die folgenden Richtlinien hinzuzufügen:
+ [SecretsManagerReadWrite](reference_available-policies.md#security-iam-awsmanpol-SecretsManagerReadWrite)
+ [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)

Es wird empfohlen, Endbenutzern keine Administratorberechtigungen zu erteilen. Während dies Ihren Benutzern die Möglichkeit gibt, ihre Secrets zu erstellen und zu verwalten, gewährt die zum Aktivieren der Rotation erforderliche Berechtigung (IAMFullAccess) erhebliche Berechtigungen, die für Endbenutzer nicht geeignet sind.

## Berechtigungen für den Zugriff auf Secrets
<a name="auth-and-access_secrets"></a>

Durch die Verwendung der IAM-Berechtigungsrichtlinien können Sie steuern, welche Benutzer oder Services Zugriff auf Ihre Secrets haben. Eine *Berechtigungsrichtlinie* beschreibt, wer welche Aktionen für welche Ressourcen ausführen darf. Sie können: 
+ [Identitätsbasierte Richtlinien](auth-and-access_iam-policies.md)
+ [Ressourcenbasierte Richtlinien](auth-and-access_resource-policies.md)

## Berechtigungen für Lambda Rotationsfunktionen
<a name="auth-and-access_rotate"></a>

Secrets Manager verwendet AWS Lambda Funktionen, um [Geheimnisse zu rotieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html). Die Lambda-Funktion muss Zugriff auf das Secret sowie auf die Datenbank oder den Dienst haben, für den das Secret Anmeldeinformationen enthält. Siehe [Berechtigungen für Rotation](rotating-secrets-required-permissions-function.md).

## Berechtigungen für die Verschlüsselung
<a name="auth-and-access_encrypt"></a>

Secrets Manager verwendet AWS Key Management Service (AWS KMS) -Schlüssel, um [Geheimnisse zu verschlüsseln](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html). Der hat Von AWS verwalteter Schlüssel `aws/secretsmanager` automatisch die richtigen Berechtigungen. Wenn Sie einen anderen KMS-Schlüssel verwenden, benötigt der Secrets Manager Berechtigungen für diesen Schlüssel. Siehe [Berechtigungen für den KMS-Schlüssel](security-encryption.md#security-encryption-authz). 

## Berechtigungen für die Replikation
<a name="auth-and-access_replication"></a>

Mithilfe von IAM-Berechtigungsrichtlinien steuern Sie, welche Benutzer oder Dienste Ihre Geheimnisse in andere Regionen replizieren können. Siehe [AWS Secrets Manager Replikation verhindern](replicate-secrets-permissions.md).