Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Acceso de AWS Secrets Manager a los secretos desde una cuenta diferente
Para permitir que los usuarios de una cuenta de obtengan acceso a otra cuenta (acceso entre cuentas), debe permitir el acceso tanto en una política de recursos como en una política de identidad. Esto es diferente de conceder acceso a identidades en la misma cuenta que el secreto.
También debe permitir que la identidad utilice la clave de KMS con la que está cifrado el secreto. Esto se debe a que no puede usar la Clave administrada de AWS (aws/secretsmanager
) para obtener acceso entre cuentas. En su lugar, debe cifrar su secreto con una clave de KMS que cree y, a continuación, adjuntarle una política de clave. Existe un cargo por la creación de claves de KMS. Para cambiar la clave de cifrado de un secreto, consulte Modificación de un secreto de AWS Secrets Manager.
Las siguientes políticas de ejemplo suponen que tiene un secreto y una clave de cifrado en la Account1, y una identidad en la Account2 a la que desea permitir acceder al valor secreto.
Paso 1: adjunte una política de recursos al secreto de Account1
-
La siguiente política permite a
ApplicationRole
in laAccount2
acceer al secreto de laAccount1
. Para utilizar esta política, visite Políticas basadas en recursos.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
Account2
:role/ApplicationRole
" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" } ] }
Paso 2: agregue una instrucción a la política clave de la clave de KMS de Account1
-
La siguiente instrucción de política clave permite que
ApplicationRole
in laAccount2
use la clave de KMS en laAccount1
para descifrar el secreto en laAccount1
. Para utilizar esta instrucción, agréguela a la política de claves de la clave de KMS. Para obtener más información, consulte Cambiar una política de claves.{ "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
Account2
:role/ApplicationRole
" }, "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*" }
Paso 3: adjunte una política de identidad a la identidad de Account2
La siguiente política permite que
ApplicationRole
en laAccount2
acceda al secreto de laAccount1
y descifre el valor secreto utilizando la clave de cifrado que también está en laAccount1
. Para utilizar esta política, visite Políticas basadas en identidad. Puede encontrar el ARN para su secreto en la consola de Secrets Manager en la página de detalles secretos en ARN del secreto. También puede llamar adescribe-secret
.{ "Version" : "2012-10-17", "Statement" : [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": "
SecretARN
" }, { "Effect": "Allow", "Action": "kms:Decrypt", "Resource": "arn:aws:kms:Region
:Account1
:key/EncryptionKey
" } ] }