Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Berechtigungsreferenz für AWS Secrets Manager
Die Elemente, aus denen eine Berechtigungsrichtlinie besteht, finden Sie in der JSON-Richtliniendokumentstruktur und in der Referenz der IAM-JSON-Richtlinienelemente.
Informationen zum Erstellen einer eigenen Berechtigungsrichtlinie finden Sie unter Beispiele für Berechtigungsrichtlinien für AWS Secrets Manager.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource
Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource
in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition
einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
Secrets-Manager-Aktionen
Aktionen | Beschreibung | Zugriffsebene | Ressourcentypen (*erforderlich) | Bedingungsschlüssel | Abhängige Aktionen |
---|---|---|---|---|---|
BatchGetSecretValue | Gewährt die Berechtigung zum Abrufen und Entschlüsseln einer Liste von Geheimnissen | Auflisten | |||
CancelRotateSecret | Gewährt die Berechtigung zum Abbrechen einer laufenden Geheimnisdrehung | Schreiben | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
CreateSecret | Gewährt die Berechtigung zum Erstellen eines Geheimnisses, das verschlüsselte Daten speichert, die abgefragt und gedreht werden können | Schreiben | |||
secretsmanager:ResourceTag/tag-key |
|||||
DeleteResourcePolicy | Gewährt die Berechtigung zum Löschen der Ressourcenrichtlinie, die an ein Geheimnis angefügt ist | Berechtigungsverwaltung | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
DeleteSecret | Gewährt die Berechtigung zum Löschen eines Geheimnisses | Schreiben | |||
secretsmanager:resource/AllowRotationLambdaArn secretsmanager:RecoveryWindowInDays secretsmanager:ForceDeleteWithoutRecovery |
|||||
DescribeSecret | Gewährt die Berechtigung zum Abrufen der Metadaten über ein Geheimnis, aber nicht die verschlüsselten Daten | Lesen | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
GetRandomPassword | Gewährt die Berechtigung zum Generieren einer zufälligen Zeichenfolge zur Verwendung bei der Passworterstellung | Lesen | |||
GetResourcePolicy | Gewährt die Berechtigung zum Abrufen der Ressourcenrichtlinie, die an ein Geheimnis angefügt ist | Lesen | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
GetSecretValue | Gewährt die Berechtigung zum Abrufen und Entschlüsseln der verschlüsselten Daten | Lesen | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
ListSecretVersionIds | Gewährt die Berechtigung zum Auflisten der verfügbaren Versionen eines Geheimnisses | Lesen | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
ListSecrets | Gewährt die Berechtigung zum Auflisten der verfügbaren Geheimnisse | Auflisten | |||
PutResourcePolicy | Gewährt die Berechtigung zum Anfügen einer Ressourcenrichtlinie an ein Geheimnis | Berechtigungsverwaltung | |||
secretsmanager:resource/AllowRotationLambdaArn secretsmanager:ResourceTag/tag-key |
|||||
PutSecretValue | Gewährt die Berechtigung zum Erstellen einer neuen Version des Geheimnisses mit neuen verschlüsselten Daten | Schreiben | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
RemoveRegionsFromReplication | Erteilt die Erlaubnis, Regionen aus der Replikation zu entfernen | Schreiben | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
ReplicateSecretToRegions | Erteilt die Erlaubnis, einen vorhandenen geheimen Schlüssel in einen Schlüssel für mehrere Regionen umzuwandeln und mit der Replikation des Geheimnisses in eine Liste neuer Regionen zu beginnen | Schreiben | |||
secretsmanager:resource/AllowRotationLambdaArn secretsmanager:ResourceTag/tag-key secretsmanager:SecretPrimaryRegion |
|||||
RestoreSecret | Gewährt die Berechtigung zum Abbrechen des Löschens eines Geheimnisses | Schreiben | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
RotateSecret | Gewährt die Berechtigung zum Starten der Drehung eines Geheimnisses | Schreiben | |||
secretsmanager:RotationLambdaARN secretsmanager:resource/AllowRotationLambdaArn secretsmanager:ResourceTag/tag-key secretsmanager:SecretPrimaryRegion |
|||||
StopReplicationToReplica | Gewährt die Berechtigung zum Entfernen des Geheimnisses aus der Replikation und zum Konvertieren des Geheimnisses in ein regionales Geheimnis in der Replikatregion | Schreiben | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
TagResource | Gewährt die Berechtigung zum Hinzufügen von Tags zu einem Geheimnis | Tagging | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
UntagResource | Gewährt die Berechtigung zum Entfernen von Tags aus einem Geheimnis | Tagging | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
UpdateSecret | Gewährt die Berechtigung zum Aktualisieren eines Geheimnisses mit neuen Metadaten oder mit einer neuen Version der verschlüsselten Daten | Schreiben | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
UpdateSecretVersionStage | Gewährt die Berechtigung, eine Stufe von einem Geheimnis zum anderen zu verschieben | Schreiben | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
ValidateResourcePolicy | Erteilt die Berechtigung, eine Ressourcenrichtlinie zu überprüfen, bevor eine Richtlinie angehängt wird | Berechtigungsverwaltung | |||
secretsmanager:resource/AllowRotationLambdaArn |
Secrets-Manager-Ressourcen
Ressourcentypen | ARN | Bedingungsschlüssel |
---|---|---|
Secret |
arn:${Partition}:secretsmanager:${Region}:${Account}:secret:${SecretId}
|
Secrets Manager konstruiert den letzten Teil des Geheimnis-ARN, indem ein Bindestrich und sechs zufällige alphanumerische Zeichen am Ende des Geheimnis-Namens angehängt werden. Beim Löschen eines Secrets und dem Erstellen eines anderen Secrets mit demselben Namen wird mit dieser Formatierung sichergestellt, dass Personen mit Berechtigungen für das ursprüngliche Secret nicht automatisch Zugriff auf das neue Secret erhalten, da Secrets Manager sechs neue zufällige Zeichen generiert.
Sie finden den ARN für ein Secret in der Secrets-Manager-Konsole auf der Seite mit den Secret-Details oder durch Aufruf von DescribeSecret
.
Bedingungsschlüssel
Wenn Sie Zeichenfolgebedingungen aus der folgenden Tabelle in Ihre Berechtigungsrichtlinie aufnehmen, müssen Anrufer von Secrets Manager den übereinstimmenden Parameter übergeben, sonst wird ihnen der Zugriff verweigert. Um zu vermeiden, dass Anrufern wegen eines fehlenden Parameters der Zugriff verweigert wird, fügen Sie IfExists
zum Ende des Namens des Bedingungs-Operators hinzu, z. B. StringLikeIfExists
. Weitere Informationen finden Sie unter IAM-JSON-Richtlinienelemente: Bedingungs-Operatoren.
Bedingungsschlüssel | Beschreibung | Typ |
---|---|---|
aws:RequestTag/${TagKey} | Filtert den Zugriff nach einem Schlüssel, der in der Anforderung vorhanden ist, die der Benutzer an den Secrets-Manager-Service sendet | String |
aws:ResourceTag/${TagKey} | Filtert den Zugriff basierend auf den Tags, die der Ressource zugeordnet sind. | String |
aws:TagKeys | Filtert den Zugriff nach der Liste aller Tag-Schlüsselnamen, die in der Anforderung vorhanden sind, die der Benutzer an den Secrets-Manager-Service sendet | ArrayOfString |
secretsmanager:AddReplicaRegions | Filtert den Zugriff nach der Liste der Regionen, in denen das Geheimnis repliziert werden soll | ArrayOfString |
secretsmanager:BlockPublicPolicy | Filtert den Zugriff danach, ob die Ressourcenrichtlinie den allgemeinen Zugriff blockiert AWS-Konto | Bool |
secretsmanager:Description | Filtert den Zugriff nach dem Beschreibungstext in der Anforderung | String |
secretsmanager:ForceDeleteWithoutRecovery | Filtert den Zugriff basierend darauf, ob das Geheimnis sofort und ohne Wiederherstellungsfenster gelöscht werden soll | Bool |
secretsmanager:ForceOverwriteReplicaSecret | Filtert den Zugriff danach, ob ein Secret mit demselben Namen in der Zielregion überschrieben werden soll | Bool |
secretsmanager:KmsKeyId | Filtert den Zugriff nach dem ARN des KMS-Schlüssels in der Anforderung | String |
secretsmanager:ModifyRotationRules | Filtert den Zugriff danach, ob die Rotationsregeln des Secrets geändert werden sollen | Bool |
secretsmanager:Name | Filtert den Zugriff nach dem Anzeigenamen des Geheimnisses in der Anforderung | String |
secretsmanager:RecoveryWindowInDays | Filtert den Zugriff anhand der Anzahl der Tage, die Secrets Manager wartet, bevor das Geheimnis gelöscht werden kann | Numerischer Wert |
secretsmanager:ResourceTag/tag-key | Filtert den Zugriff anhand eines Tag-Schlüssel-Wert-Paares | String |
secretsmanager:RotateImmediately | Filtert den Zugriff danach, ob das Secret sofort rotiert werden soll | Bool |
secretsmanager:RotationLambdaARN | Filtert den Zugriff durch den ARN der Lambda-Funktion für die Drehung in der Anforderung | ARN |
secretsmanager:SecretId | Filtert den Zugriff durch den SecretID-Wert in der Anforderung | ARN |
secretsmanager:SecretPrimaryRegion | Filtert den Zugriff nach der primären Region, in der das Geheimnis erstellt wurde | String |
secretsmanager:VersionId | Filtert den Zugriff nach der eindeutigen Kennung der Geheimnisversion in der Anforderung | String |
secretsmanager:VersionStage | Filtert den Zugriff nach der Liste von Versionsstufen in der Anforderung | String |
secretsmanager:resource/AllowRotationLambdaArn | Filtert den Zugriff nach dem ARN der Lambda-Funktion für die Drehung, die dem Geheimnis zugeordnet ist | ARN |
Blockieren Sie breiten Zugriff auf Geheimnisse mit BlockPublicPolicy
-Bedingung
In Identitätsrichtlinien, welche die Aktion PutResourcePolicy
zulassen, empfehlen wir BlockPublicPolicy: true
zu verwenden. Diese Bedingung bedeutet, dass Benutzer eine Ressourcenrichtlinie nur an ein Geheimnis anhängen können, wenn die Richtlinie keinen breiten Zugriff zulässt.
Secrets Manager verwendet das Automated Reasoning Zelkova zur Analyse von Ressourcenrichtlinien für den breiten Zugriff. Weitere Informationen zu Zelkova finden Sie im Sicherheits-Blog AWS unter So hilft Ihnen automatisiertes Denken dabei, Sicherheit im großen Maßstab zu erreichen
Im folgenden Beispiel wird gezeigt, wie BlockPublicPolicy
verwendet wird.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "secretsmanager:PutResourcePolicy", "Resource": "
SecretId
", "Condition": { "Bool": { "secretsmanager:BlockPublicPolicy": "true" } } } }
Bedingungen für die IP-Adresse
Bei Angabe der Bedingungsoperatoren für IP-Adressen oder des aws:SourceIp
-Bedingungsschlüssels in einer Richtlinienanweisung, die den Zugriff auf Secrets Manager zulässt oder verweigert, ist Vorsicht geboten. Wenn Sie beispielsweise eine Richtlinie anhängen, die AWS Aktionen auf Anfragen aus dem IP-Adressbereich Ihres Unternehmensnetzwerks auf einen geheimen Wert beschränkt, funktionieren Ihre Anfragen als IAM-Benutzer, der die Anfrage vom Unternehmensnetzwerk aus aufruft, erwartungsgemäß. Wenn Sie jedoch anderen Diensten ermöglichen, in Ihrem Namen auf das Geheimnis zuzugreifen, z. B. wenn Sie die Rotation mit einer Lambda-Funktion aktivieren, ruft diese Funktion die Secrets Manager Manager-Operationen von einem AWS-internen Adressraum aus auf. Anfragen, die von der Richtlinie mit dem IP-Adressfilter betroffen sind, schlagen fehl.
Zudem wird der Bedingungsschlüssel aws:sourceIP
weniger wirksam, wenn die Anfrage von einem Amazon VPC-Endpunkt kommt. Um Anfragen auf einen bestimmten VPC-Endpunkt zu beschränken, verwenden Sie VPC-Endpunktbedingungen.
VPC-Endpunktbedingungen
Um den Zugriff auf Anfragen von einer bestimmten VPC oder einem VPC-Endpunkt zuzulassen oder zu verweigern, verwenden Sie aws:SourceVpc
, um den Zugriff auf Anfragen von der angegebenen VPC zu beschränken, oder aws:SourceVpce
, um den Zugriff auf Anfragen von dem angegebenen VPC-Endpunkt zu beschränken. Siehe Beispiel: Berechtigungen und VPCs.
-
aws:SourceVpc
beschränkt den Zugriff auf Anforderungen von der angegebenen VPC. -
aws:SourceVpce
beschränkt den Zugriff auf Anforderungen vom angegebenen VPC-Endpunkt.
Wenn Sie diese Bedingungsschlüssel in einer Ressourcen-Richtlinienanweisung verwenden, die Zugriff auf Secrets-Manager-Secrets zulässt oder verweigert, verweigern Sie möglicherweise versehentlich den Zugriff auf Services, die Secrets Manager verwenden, um für Sie auf Secrets zuzugreifen. Nur einige AWS Dienste können mit einem Endpunkt in Ihrer VPC ausgeführt werden. Wenn Sie Anforderungen für ein Secret auf eine VPC oder einen VPC-Endpunkt beschränken, können Aufrufe an Secrets Manager von einem Service, der nicht für den Service konfiguriert ist, fehlschlagen.
Siehe Verwenden eines AWS Secrets Manager-VPC-Endpunkts.