Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Referencia de permisos para AWS Secrets Manager
Para ver los elementos que componen una política de permisos, consulte Estructura del documento de política JSON y Referencia a los elementos de política de IAM JSON.
Para empezar a escribir su propia política de permisos, consulte Ejemplos de políticas de permisos para AWS Secrets Manager.
La columna Tipos de recurso de la tabla de Acción indica si cada acción admite permisos de nivel de recursos. Si no hay ningún valor para esta columna, debe especificar todos los recursos ("*") a los que aplica la política en el elemento Resource
de la instrucción de su política. Si la columna incluye un tipo de recurso, puede especificar un ARN de ese tipo en una instrucción con dicha acción. Si la acción tiene uno o más recursos necesarios, la persona que llama debe tener permiso para usar la acción con esos recursos. Los recursos necesarios se indican en la tabla con un asterisco (*). Si limita el acceso a los recursos con el elemento Resource
de una política de IAM, debe incluir un ARN o patrón para cada tipo de recurso requerido. Algunas acciones admiten varios tipos de recursos. Si el tipo de recurso es opcional (no se indica como obligatorio), puede elegir utilizar uno de los tipos de recursos opcionales.
La columna Claves de condición de la tabla Acciones incluye claves que puede especificar en el elemento Condition
de la instrucción de una política. Para obtener más información sobre las claves de condición asociadas a los recursos del servicio, consulte la columna Claves de condición de la tabla Tipos de recursos.
Acciones de Secrets Manager
Acciones | Descripción | Nivel de acceso | Tipos de recursos (*necesarios) | Claves de condición | Acciones dependientes |
---|---|---|---|---|---|
BatchGetSecretValue | Concede permiso para recuperar y descifrar una lista de secretos | Enumeración | |||
CancelRotateSecret | Concede permiso para cancelar una rotación secreta en curso | Escritura | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
CreateSecret | Otorga permiso para crear un secreto que almacena datos cifrados que se puede consultar y rotar. | Escritura | |||
secretsmanager:ResourceTag/tag-key |
|||||
DeleteResourcePolicy | Otorga permiso para eliminar la política de recursos adjunta a un secreto. | Administración de permisos | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
DeleteSecret | Otorga permiso para eliminar un secreto. | Escritura | |||
secretsmanager:resource/AllowRotationLambdaArn secretsmanager:RecoveryWindowInDays secretsmanager:ForceDeleteWithoutRecovery |
|||||
DescribeSecret | Otorga permiso para recuperar los metadatos acerca de un secreto, pero no los datos cifrados. | Leer | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
GetRandomPassword | Otorga permiso para generar una cadena aleatoria para su uso en la creación de contraseñas. | Leer | |||
GetResourcePolicy | Otorga permiso para obtener la política de recursos asociada a un secreto. | Leer | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
GetSecretValue | Otorga permiso para recuperar y descifrar los datos cifrados. | Leer | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
ListSecretVersionIds | Otorga permiso para enumerar las versiones disponibles de un secreto. | Leer | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
ListSecrets | Otorga permiso para enumerar los secretos disponibles. | Enumeración | |||
PutResourcePolicy | Otorga permiso para asociar una política de recursos a un secreto. | Administración de permisos | |||
secretsmanager:resource/AllowRotationLambdaArn secretsmanager:ResourceTag/tag-key |
|||||
PutSecretValue | Otorga permiso para crear una nueva versión del secreto con nuevos datos cifrados. | Escritura | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
RemoveRegionsFromReplication | Otorga permiso para eliminar regiones de la replicación | Escritura | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
ReplicateSecretToRegions | Otorga permiso para convertir un secreto existente en un secreto multirregional y empezar a replicarlo en una lista de regiones nuevas | Escritura | |||
secretsmanager:resource/AllowRotationLambdaArn secretsmanager:ResourceTag/tag-key secretsmanager:SecretPrimaryRegion |
|||||
RestoreSecret | Otorga permiso para cancelar la eliminación de un secreto. | Escritura | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
RotateSecret | Otorga permiso para iniciar la rotación de un secreto. | Escritura | |||
secretsmanager:RotationLambdaARN secretsmanager:resource/AllowRotationLambdaArn secretsmanager:ResourceTag/tag-key secretsmanager:SecretPrimaryRegion |
|||||
StopReplicationToReplica | Otorga permiso para eliminar el secreto de la reproducción y promueve el secreto a un secreto regional en la región de la réplica. | Escritura | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
TagResource | Otorga permiso para agregar etiquetas a un secreto. | Etiquetado | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
UntagResource | Otorga permiso para eliminar etiquetas de un secreto. | Etiquetado | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
UpdateSecret | Otorga permiso para actualizar un secreto con metadatos nuevos o con una nueva versión de los datos cifrados. | Escritura | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
UpdateSecretVersionStage | Otorga permiso para mover una fase de un secreto a otro. | Escritura | |||
secretsmanager:resource/AllowRotationLambdaArn |
|||||
ValidateResourcePolicy | Otorga permiso para validar una política de recursos antes de adjuntarla | Administración de permisos | |||
secretsmanager:resource/AllowRotationLambdaArn |
Recursos de Secrets Manager
Tipos de recurso | ARN | Claves de condición |
---|---|---|
Secret |
arn:${Partition}:secretsmanager:${Region}:${Account}:secret:${SecretId}
|
Secrets Manager crea la última parte del ARN del secreto anexando un guion y seis caracteres alfanuméricos aleatorios al final del nombre del secreto. Si elimina un secreto y después crea otro con el mismo nombre, este formato ayuda a garantizar que las personas con permisos para el secreto original no obtengan automáticamente acceso al nuevo secreto porque Secrets Manager genera seis caracteres aleatorios diferentes.
Puede encontrar el ARN para un secreto en la consola del Secrets Manager en la página de detalles de los secretos o llamando a DescribeSecret
.
Claves de condición
Si incluye las condiciones de la cadena que figuran en la siguiente tabla en su política de permisos, los intermediarios de Secrets Manager deberán indicar el parámetro correspondiente o, de lo contrario, se les denegará el acceso. Para evitar la denegación de acceso a los intermediarios debido a la ausencia de un parámetro, agregue IfExists
al final del nombre del operador de condición, por ejemplo StringLikeIfExists
. Para obtener más información, consulte Elementos de la política de JSON de IAM: Operadores de condición.
Claves de condición | Descripción | Tipo |
---|---|---|
aws:RequestTag/${TagKey} | Filtra el acceso mediante una clave que está presente en la solicitud que el usuario realiza al servicio Secrets Manager. | Cadena |
aws:ResourceTag/${TagKey} | Filtra el acceso por las etiquetas asociadas al recurso | Cadena |
aws:TagKeys | Filtra el acceso mediante la lista de todos los nombres de clave de etiqueta presentes en la solicitud que el usuario realiza al servicio Secrets Manager. | ArrayOfString |
secretsmanager:AddReplicaRegions | Filtra el acceso mediante la lista de las regiones en las que se va a replicar el secreto. | ArrayOfString |
secretsmanager:BlockPublicPolicy | Filtra el acceso en función de si la política de recursos bloquea el acceso amplio Cuenta de AWS | Bool |
secretsmanager:Description | Filtra el acceso mediante el texto de descripción de la solicitud. | Cadena |
secretsmanager:ForceDeleteWithoutRecovery | Filtra el acceso en función de si el secreto se debe eliminar de inmediato sin ventana de recuperación. | Bool |
secretsmanager:ForceOverwriteReplicaSecret | Filtra el acceso en función de si se debe sobrescribir un secreto con el mismo nombre en la región de destino. | Bool |
secretsmanager:KmsKeyId | Filtra el acceso mediante el ARN de la clave de KMS de la solicitud. | Cadena |
secretsmanager:ModifyRotationRules | Filtra el acceso en función de si las reglas de rotación del secreto tienen que modificarse. | Bool |
secretsmanager:Name | Filtra el acceso mediante el nombre fácil de recordar del secreto de la solicitud. | Cadena |
secretsmanager:RecoveryWindowInDays | Filtra el acceso mediante el número de días que Secrets Manager espera antes de poder eliminar el secreto. | Numérico |
secretsmanager:ResourceTag/tag-key | Filtra el acceso por par de clave y valor de etiqueta. | Cadena |
secretsmanager:RotateImmediately | Filtra el acceso en función de si el secreto debe rotarse inmediatamente. | Bool |
secretsmanager:RotationLambdaARN | Filtra el acceso mediante el ARN de la función de Lambda de rotación de la solicitud. | ARN |
secretsmanager:SecretId | Filtra el acceso mediante el valor de SecretID de la solicitud. | ARN |
secretsmanager:SecretPrimaryRegion | Filtra el acceso por la región principal en la que se crea el secreto | Cadena |
secretsmanager:VersionId | Filtra el acceso mediante el identificador único de la versión del secreto de la solicitud. | Cadena |
secretsmanager:VersionStage | Filtra el acceso mediante la lista de las fases de versión de la solicitud. | Cadena |
secretsmanager:resource/AllowRotationLambdaArn | Filtra el acceso mediante el ARN de la función de Lambda de rotación asociada al secreto. | ARN |
Bloquear el acceso amplio a los secretos con la condición BlockPublicPolicy
En las políticas de identidad que permiten la acción PutResourcePolicy
, le recomendamos que utilice BlockPublicPolicy: true
. Esta condición significa que los usuarios solo pueden adjuntar una política de recursos a un secreto si la política no permite un acceso amplio.
Secrets Manager utiliza el razonamiento automatizado de Zelkova para analizar las políticas de recursos para un acceso amplio. Para obtener más información sobre Zelkova, consulte Cómo utilizar el AWS razonamiento automatizado para ayudarle a lograr una seguridad a gran escala en
En el siguiente ejemplo se muestra cómo utilizar BlockPublicPolicy
.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "secretsmanager:PutResourcePolicy", "Resource": "
SecretId
", "Condition": { "Bool": { "secretsmanager:BlockPublicPolicy": "true" } } } }
Condiciones de dirección IP
Pero tenga cuidado al especificar los operadores de condición de dirección IP o la clave de condición aws:SourceIp
en la misma declaración de política que permite o deniega el acceso a Secrets Manager. Por ejemplo, si adjuntas a un secreto una política que restringe AWS las acciones a las solicitudes del rango de direcciones IP de la red corporativa, tus solicitudes como usuario de IAM que invocan la solicitud de la red corporativa funcionan según lo esperado. Sin embargo, si habilita otros servicios para que accedan al secreto en su nombre, como cuando habilita la rotación con una función Lambda, esa función llama a las operaciones de Secrets Manager desde un espacio AWS de direcciones interno. Las solicitudes afectadas por la política con el filtro de dirección IP generarán un error.
Además, la clave de condición aws:sourceIP
es menos efectiva si la solicitud procede de un punto de conexión de VPC de Amazon VPC. Para restringir las solicitudes a un punto de enlace de la VPC específica, utilice Condiciones del punto de enlace de la VPC.
Condiciones del punto de enlace de la VPC
Para permitir o denegar el acceso a solicitudes procedentes de una VPC o punto de enlace de la VPC particular, utilice aws:SourceVpc
para limitar el acceso a las solicitudes procedentes de la VPC especificada o aws:SourceVpce
para limitar el acceso a las solicitudes procedentes del punto de enlace de la VPC especificado. Consulte Ejemplo: permisos y VPC.
-
aws:SourceVpc
limita el acceso a las solicitudes procedentes de la VPC especificada. -
aws:SourceVpce
limita el acceso a las solicitudes procedentes del punto de conexión de VPC especificado.
Si utiliza estas claves de condición en una declaración de política de recurso que permite o deniega el acceso a los secretos de Secrets Manager, puede denegar el acceso de forma accidental a los servicios que Secrets Manager utiliza para obtener acceso a los secretos en su nombre. Solo algunos AWS servicios se pueden ejecutar con un punto final dentro de la VPC. Si restringe las solicitudes de un secreto a una VPC o un punto de enlace de la VPC, pueden producirse errores si las llamadas a Secrets Manager se realizan desde un servicio que no esté configurado.
Consulte Uso de un punto de conexión de VPC de AWS Secrets Manager.