Adjuntar una política de permisos a una identidad - AWS Secrets Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Adjuntar una política de permisos a una identidad

Puede adjuntar políticas de permisos a las identidades, usuarios, grupos, roles, servicios y recursos de IAM. En una política basada en la identidad, se especifica a qué secretos tiene acceso la identidad y las acciones que la identidad puede realizar en los secretos. Para obtener más información, consulte Añadir y eliminar permisos de identidad de IAM.

Puede conceder permisos a un rol que representa a una aplicación o usuario en otro servicio. Por ejemplo, una aplicación que se ejecuta en una instancia de Amazon EC2 puede necesitar acceso a una base de datos. Puede crear un rol de IAM asociado al perfil de instancia de EC2 y, a continuación, utilizar una política de permisos para conceder al rol acceso al secreto que contiene las credenciales para la base de datos. Para obtener más información, consulte Uso de un rol de IAM para conceder permisos a aplicaciones que se ejecutan en instancias de Amazon EC2. Otros servicios a los que puede adjuntar roles para incluir Amazon Redshift, AWS Lambda, y Amazon ECS.

Puede conceder permisos a usuarios autenticados por un sistema de identidad distinto de IAM. Por ejemplo, puede asociar roles de IAM a usuarios de aplicaciones móviles que inician sesión con Amazon Cognito. El rol concede credenciales temporales a la aplicación con los permisos en la política de permisos del rol. A continuación, puede utilizar una política de permisos para conceder al rol acceso al secreto. Para obtener más información, consulte Proveedores de identidad y federación.

Puede utilizar políticas basadas en identidad para:

  • Conceder acceso por identidad a varios secretos.

  • Controlar quién puede crear nuevos secretos y quién puede acceder a secretos que aún no se han creado.

  • Conceder a un grupo de IAM acceso a secretos.

Para obtener más información, consulte Ejemplos de políticas de permisos para AWS Secrets Manager.