AWS verwaltete Richtlinie für AWS Secrets Manager - AWS Secrets Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS verwaltete Richtlinie für AWS Secrets Manager

Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien sind so konzipiert, dass sie Berechtigungen für viele gängige Anwendungsfälle bereitstellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie für alle AWS Kunden verfügbar sind. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie kundenverwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie im IAMBenutzerhandbuch unter AWS Verwaltete Richtlinien.

AWS verwaltete Richtlinie: SecretsManagerReadWrite

Diese Richtlinie gewährt Lese-/Schreibzugriff auf Amazon- AWS Secrets Manager, Amazon Redshift- und Amazon DocumentDB DocumentDB-RessourcenRDS, einschließlich der Erlaubnis, sie zu beschreiben, sowie die Erlaubnis, sie zum Verschlüsseln und Entschlüsseln von Geheimnissen AWS KMS zu verwenden. Diese Richtlinie gewährt auch die Erlaubnis, AWS CloudFormation Änderungssets zu erstellen, Rotationsvorlagen aus einem Amazon S3 S3-Bucket abzurufen AWS, der von Amazon verwaltet wird, AWS Lambda Funktionen aufzulisten und zu beschreiben EC2VPCs. Diese Berechtigungen werden in der Konsole benötigt, um die Rotation mit vorhandenen Rotationsfunktionen einzurichten.

Um neue Rotationsfunktionen zu erstellen, müssen Sie auch über die Berechtigung zum Erstellen von AWS CloudFormation Stacks und AWS Lambda Ausführungsrollen verfügen. Sie können die IAMFullAccessverwaltete Richtlinie zuweisen. Siehe Berechtigungen für Rotation.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • secretsmanager – Hiermit können Prinzipale alle Secrets-Manager-Aktionen ausführen.

  • cloudformation— Ermöglicht Prinzipalen das Erstellen von AWS CloudFormation Stacks. Dies ist erforderlich, damit Principals, die die Konsole zum Aktivieren der Rotation verwenden, Lambda-Rotationsfunktionen über AWS CloudFormation Stacks erstellen können. Weitere Informationen finden Sie unter So verwendet Secrets Manager AWS CloudFormation.

  • ec2— Ermöglicht es den Schulleitern, Amazon EC2 VPCs zu beschreiben. Dies ist erforderlich, damit Principals, die die Konsole verwenden, Rotationsfunktionen in derselben Datenbank VPC wie in der Datenbank der Anmeldeinformationen, die sie geheim speichern, einrichten können.

  • kms— Ermöglicht Prinzipalen die Verwendung von AWS KMS Schlüsseln für kryptografische Operationen. Dies ist erforderlich, damit Secrets Manager Secrets ver- und entschlüsseln kann. Weitere Informationen finden Sie unter Geheime Verschlüsselung und Entschlüsselung in AWS Secrets Manager.

  • lambda – Hiermit können Prinzipale Lambda-Rotationsfunktionen auflisten. Dies ist erforderlich, damit Prinzipale, die die Konsole nutzen, vorhandene Rotationsfunktionen auswählen können.

  • rds— Ermöglicht Prinzipalen die Beschreibung von Clustern und Instances in AmazonRDS. Dies ist erforderlich, damit Principals, die die Konsole verwenden, RDS Amazon-Cluster oder -Instances auswählen können.

  • redshift – Hiermit können Prinzipale Cluster in Amazon Redshift beschreiben. Dies ist erforderlich, damit Prinzipale, die die Konsole nutzen, Amazon-Redshift-Cluster auswählen können.

  • redshift-serverless— Ermöglicht Prinzipalen die Beschreibung von Namespaces in Amazon Redshift Serverless. Dies ist erforderlich, damit Prinzipale, die die Konsole verwenden, Amazon Redshift Serverless-Namespaces auswählen können.

  • docdb-elastic – Hiermit können Prinzipale elastische Cluster in Amazon DocumentDB beschreiben. Dies ist erforderlich, damit Prinzipale, die die Konsole nutzen, elastische Amazon-DocumentDB-Cluster auswählen können.

  • tag – Hiermit können Prinzipale alle getaggten Ressourcen im Konto abrufen.

  • serverlessrepo— Ermöglicht Prinzipalen das Erstellen von Änderungssätzen. AWS CloudFormation Dies ist erforderlich, damit Prinzipale, die die Konsole nutzen, Lambda-Rotationsfunktionen erstellen können. Weitere Informationen finden Sie unter So verwendet Secrets Manager AWS CloudFormation.

  • s3— Ermöglicht Prinzipalen das Abrufen von Objekten aus einem Amazon S3 S3-Bucket, der von AWS verwaltet wird. Dieser Bucket enthält Lambda Rotationsfunktionsvorlagen. Diese Berechtigung ist erforderlich, damit Prinzipale, die die Konsole nutzen, Lambda-Rotationsfunktionen auf Grundlage der Vorlagen im Bucket erstellen können. Weitere Informationen finden Sie unter So verwendet Secrets Manager AWS CloudFormation.

Die Richtlinie finden Sie im SecretsManagerReadWrite JSONRichtliniendokument.

Secrets Manager Manager-Updates für AWS verwaltete Richtlinien

Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Secrets Manager an.

Änderung Beschreibung Datum Version

SecretsManagerReadWrite – Aktualisierung auf eine bestehende Richtlinie

Diese Richtlinie wurde aktualisiert, um den beschreibenden Zugriff auf Amazon Redshift Serverless zu ermöglichen, sodass Konsolenbenutzer einen Amazon Redshift Serverless-Namespace wählen können, wenn sie einen Amazon Redshift Secret erstellen.

12. März 2024

v5

SecretsManagerReadWrite – Aktualisierung auf eine bestehende Richtlinie

Diese Richtlinie wurde aktualisiert, um den Beschreibungszugriff auf elastische Amazon-DocumentDB-Cluster zu ermöglichen, sodass Konsolenbenutzer beim Erstellen eines Amazon-DocumentDB-Secrets einen elastischen Cluster auswählen können.

12. September 2023

v4

SecretsManagerReadWrite – Aktualisierung auf eine bestehende Richtlinie

Diese Richtlinie wurde aktualisiert, um den Beschreibungszugriff auf Amazon Redshift zu ermöglichen, sodass Konsolenbenutzer beim Erstellen eines Amazon-Redshift-Secrets einen Amazon-Redshift-Cluster auswählen können. Das Update fügte auch neue Berechtigungen hinzu, um den Lesezugriff auf einen Amazon S3 S3-Bucket zu ermöglichen, der verwaltet wird AWS , in dem die Lambda-Rotationsfunktionsvorlagen gespeichert sind.

24. Juni 2020

v3

SecretsManagerReadWrite – Aktualisierung auf eine bestehende Richtlinie

Diese Richtlinie wurde aktualisiert, um den beschreibenden Zugriff auf RDS Amazon-Cluster zu ermöglichen, sodass Konsolenbenutzer bei der Erstellung eines RDS Amazon-Geheimnisses einen Cluster auswählen können.

3. Mai 2018

v2

SecretsManagerReadWrite – Neue Richtlinie.

Für Secrets Manager wurde eine Richtlinie erstellt, um Berechtigungen zu gewähren, die für die Nutzung der Konsole mit vollständigem Lese-/Schreibzugriff auf Secrets Manager erforderlich sind.

04. April 2018

v1