Anhängen einer Berechtigungsrichtlinie an eine Identität - AWS Secrets Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anhängen einer Berechtigungsrichtlinie an eine Identität

Sie können Berechtigungsrichtlinien an IAMIdentitäten anhängen: Benutzern, Benutzergruppen und Rollen. Bei einer identitätsbasierten Richtlinie geben Sie an, auf welche Secrets die Identität zugreifen darf und welche Aktionen die Identität für die Secrets ausführen darf. Weitere Informationen finden Sie unter Hinzufügen und Entfernen von IAM Identitätsberechtigungen.

Sie können Berechtigungen für eine Rolle erteilen, die eine Anwendung oder einen Benutzer in einem anderen Service darstellt. Beispielsweise benötigt eine Anwendung, die auf einer EC2 Amazon-Instance ausgeführt wird, möglicherweise Zugriff auf eine Datenbank. Sie können eine IAM Rolle erstellen, die an das EC2 Instance-Profil angehängt ist, und dann mithilfe einer Berechtigungsrichtlinie der Rolle Zugriff auf den geheimen Schlüssel gewähren, der die Anmeldeinformationen für die Datenbank enthält. Weitere Informationen finden Sie unter Verwenden einer IAM Rolle zur Erteilung von Berechtigungen für Anwendungen, die auf EC2 Amazon-Instances ausgeführt werden. Andere Dienste, denen Sie Rollen zuordnen können, umfassen Amazon Redshift, AWS Lambdaund Amazon ECS.

Sie können Benutzern, die über ein anderes Identitätssystem authentifiziert wurden alsIAM, auch Berechtigungen gewähren. Sie können beispielsweise Benutzern mobiler Apps, die sich bei Amazon Cognito anmelden, IAM Rollen zuordnen. Die Rolle gewährt der App temporäre Anmeldeinformationen mit den Berechtigungen in der Berechtigungsrichtlinie der Rolle. Anschließend können Sie eine Berechtigungsrichtlinie verwenden, um der Rolle Zugriff auf das Secret zu gewähren. Weitere Informationen finden Sie unter Identitätsanbieter und Verbund.

Sie können identitätsbasierte Richtlinien für Folgendes verwenden:

  • Gewähren Sie einer Identität Zugriff auf mehrere Secrets.

  • Steuern Sie, wer neue Secrets erstellen und auf Secrets zugreifen kann, die noch nicht erstellt wurden.

  • Gewähren Sie einer IAM Gruppe Zugriff auf Geheimnisse.

Weitere Informationen finden Sie unter Beispiele für Berechtigungsrichtlinien für AWS Secrets Manager.