Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
SecretsManagerReadWrite
Descripción: proporciona acceso de lectura y escritura a AWS Secrets Manager a través de la AWS Management Console. Nota: Esto excluye las acciones de IAM, así que combínelas con IAMFullAccess, en caso de que se requiera una configuración de rotación.
SecretsManagerReadWrite
es una política administrada de AWS.
Uso de la política
Puede asociar SecretsManagerReadWrite
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política administrada por AWS
-
Hora de creación: 4 de abril de 2018 a las 18:05 UTC
-
Hora de edición: 22 de febrero de 2024 a las 18:12 h UTC
-
ARN:
arn:aws:iam::aws:policy/SecretsManagerReadWrite
Versión de la política
Versión de la política: v5 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita acceso a un recurso de AWS, AWS comprueba la versión predeterminada de la política para decidir si permite o no la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "BasePermissions", "Effect" : "Allow", "Action" : [ "secretsmanager:*", "cloudformation:CreateChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:DescribeStackResource", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "docdb-elastic:GetCluster", "docdb-elastic:ListClusters", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys", "lambda:ListFunctions", "rds:DescribeDBClusters", "rds:DescribeDBInstances", "redshift:DescribeClusters", "redshift-serverless:ListWorkgroups", "redshift-serverless:GetNamespace", "tag:GetResources" ], "Resource" : "*" }, { "Sid" : "LambdaPermissions", "Effect" : "Allow", "Action" : [ "lambda:AddPermission", "lambda:CreateFunction", "lambda:GetFunction", "lambda:InvokeFunction", "lambda:UpdateFunctionConfiguration" ], "Resource" : "arn:aws:lambda:*:*:function:SecretsManager*" }, { "Sid" : "SARPermissions", "Effect" : "Allow", "Action" : [ "serverlessrepo:CreateCloudFormationChangeSet", "serverlessrepo:GetApplication" ], "Resource" : "arn:aws:serverlessrepo:*:*:applications/SecretsManager*" }, { "Sid" : "S3Permissions", "Effect" : "Allow", "Action" : [ "s3:GetObject" ], "Resource" : [ "arn:aws:s3:::awsserverlessrepo-changesets*", "arn:aws:s3:::secrets-manager-rotation-apps-*/*" ] } ] }