Acciones, recursos y claves de condición para AWS Secrets Manager - Referencia de autorizaciones de servicio

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Acciones, recursos y claves de condición para AWS Secrets Manager

AWS Secrets Manager (prefijo de servicio:secretsmanager) proporciona los siguientes recursos, acciones y claves de contexto de condiciones específicos del servicio para su uso en IAM las políticas de permisos.

Referencias:

Acciones definidas por AWS Secrets Manager

Puede especificar las siguientes acciones en el Action elemento de una declaración de IAM política. Utilice políticas para conceder permisos para realizar una operación en AWS. Cuando se utiliza una acción en una política, normalmente se permite o deniega el acceso a la API operación o CLI comando con el mismo nombre. No obstante, en algunos casos, una sola acción controla el acceso a más de una operación. Asimismo, algunas operaciones requieren varias acciones diferentes.

La columna Tipos de recurso de la tabla de Acción indica si cada acción admite permisos de nivel de recursos. Si no hay ningún valor para esta columna, debe especificar todos los recursos ("*") a los que aplica la política en el elemento Resource de la instrucción de su política. Si la columna incluye un tipo de recurso, puede especificar uno ARN de ese tipo en una declaración con esa acción. Si la acción tiene uno o más recursos necesarios, la persona que llama debe tener permiso para usar la acción con esos recursos. Los recursos necesarios se indican en la tabla con un asterisco (*). Si limita el acceso a los recursos con el Resource elemento de una IAM política, debe incluir un patrón ARN o para cada tipo de recurso requerido. Algunas acciones admiten varios tipos de recursos. Si el tipo de recurso es opcional (no se indica como obligatorio), puede elegir utilizar uno de los tipos de recursos opcionales.

La columna Claves de condición de la tabla Acciones incluye claves que puede especificar en el elemento Condition de la instrucción de una política. Para obtener más información sobre las claves de condición asociadas a los recursos del servicio, consulte la columna Claves de condición de la tabla Tipos de recursos.

nota

Las claves de condición de recursos se enumeran en la tabla Tipos de recursos. Encontrará un enlace al tipo de recurso que se aplica a una acción en la columna Tipos de recursos (*obligatorio) de la tabla Acciones. El tipo de recurso de la tabla Tipos de recursos incluye la columna Claves de condición, que son las claves de condición del recurso que se aplican a una acción de la tabla Acciones.

Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Acciones.

Acciones Descripción Nivel de acceso Tipos de recursos (*necesarios) Claves de condición Acciones dependientes
BatchGetSecretValue Concede permiso para recuperar y descifrar una lista de secretos Enumeración
CancelRotateSecret Concede permiso para cancelar una rotación secreta en curso Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

CreateSecret Otorga permiso para crear un secreto que almacena datos cifrados que se puede consultar y rotar. Escritura

Secret*

secretsmanager:Name

secretsmanager:Description

secretsmanager:KmsKeyId

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

secretsmanager:ResourceTag/tag-key

secretsmanager:AddReplicaRegions

secretsmanager:ForceOverwriteReplicaSecret

DeleteResourcePolicy Otorga permiso para eliminar la política de recursos adjunta a un secreto. Administración de permisos

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

DeleteSecret Otorga permiso para eliminar un secreto. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:RecoveryWindowInDays

secretsmanager:ForceDeleteWithoutRecovery

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

DescribeSecret Otorga permiso para recuperar los metadatos acerca de un secreto, pero no los datos cifrados. Leer

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

GetRandomPassword Otorga permiso para generar una cadena aleatoria para su uso en la creación de contraseñas. Leer
GetResourcePolicy Otorga permiso para obtener la política de recursos asociada a un secreto. Leer

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

GetSecretValue Otorga permiso para recuperar y descifrar los datos cifrados. Leer

Secret*

secretsmanager:SecretId

secretsmanager:VersionId

secretsmanager:VersionStage

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ListSecretVersionIds Otorga permiso para enumerar las versiones disponibles de un secreto. Leer

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ListSecrets Otorga permiso para enumerar los secretos disponibles. Enumeración
PutResourcePolicy Otorga permiso para asociar una política de recursos a un secreto. Administración de permisos

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:BlockPublicPolicy

secretsmanager:SecretPrimaryRegion

PutSecretValue Otorga permiso para crear una nueva versión del secreto con nuevos datos cifrados. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

RemoveRegionsFromReplication Otorga permiso para eliminar regiones de replicación. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ReplicateSecretToRegions Otorga permiso para convertir un secreto existente en un secreto de varias regiones y comienza a replicar el secreto en una lista de regiones nuevas. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

secretsmanager:AddReplicaRegions

secretsmanager:ForceOverwriteReplicaSecret

RestoreSecret Otorga permiso para cancelar la eliminación de un secreto. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

RotateSecret Otorga permiso para iniciar la rotación de un secreto. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:RotationLambdaARN

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

secretsmanager:ModifyRotationRules

secretsmanager:RotateImmediately

StopReplicationToReplica Otorga permiso para eliminar el secreto de la reproducción y promueve el secreto a un secreto regional en la región de la réplica. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

TagResource Otorga permiso para agregar etiquetas a un secreto. Etiquetado

Secret*

secretsmanager:SecretId

aws:RequestTag/${TagKey}

aws:TagKeys

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UntagResource Otorga permiso para eliminar etiquetas de un secreto. Etiquetado

Secret*

secretsmanager:SecretId

aws:TagKeys

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UpdateSecret Otorga permiso para actualizar un secreto con metadatos nuevos o con una nueva versión de los datos cifrados. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:Description

secretsmanager:KmsKeyId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UpdateSecretVersionStage Otorga permiso para mover una fase de un secreto a otro. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:VersionStage

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ValidateResourcePolicy Otorga permiso para validar una política de recursos antes de adjuntar la política. Administración de permisos

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

Tipos de recursos definidos por AWS Secrets Manager

Este servicio define los siguientes tipos de recursos y se pueden utilizar como Resource elemento de las declaraciones de política de IAM permisos. Cada acción de la tabla Acciones identifica los tipos de recursos que se pueden especificar con dicha acción. Un tipo de recurso también puede definir qué claves de condición se pueden incluir en una política. Estas claves se muestran en la última columna de la tabla Tipos de recursos. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Tipos de recurso.

Tipos de recurso ARN Claves de condición
Secret arn:${Partition}:secretsmanager:${Region}:${Account}:secret:${SecretId}

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

secretsmanager:ResourceTag/tag-key

secretsmanager:resource/AllowRotationLambdaArn

Claves de condición para AWS Secrets Manager

AWS Secrets Manager define las siguientes claves de condición que se pueden utilizar en el Condition elemento de una IAM política. Puede utilizar estas claves para ajustar más las condiciones en las que se aplica la instrucción de política. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla de Claves de condición.

Para ver las claves de condición globales que están disponibles para todos los servicios, consulte Claves de condición globales disponibles.

Claves de condición Descripción Tipo
aws:RequestTag/${TagKey} Filtra el acceso mediante una clave que está presente en la solicitud que el usuario realiza al servicio Secrets Manager. Cadena
aws:ResourceTag/${TagKey} Filtra el acceso por las etiquetas asociadas al recurso Cadena
aws:TagKeys Filtra el acceso mediante la lista de todos los nombres de clave de etiqueta presentes en la solicitud que el usuario realiza al servicio Secrets Manager. ArrayOfString
secretsmanager:AddReplicaRegions Filtra el acceso mediante la lista de las regiones en las que se va a replicar el secreto. ArrayOfString
secretsmanager:BlockPublicPolicy Filtra el acceso en función de si la política de recursos bloquea el Cuenta de AWS acceso amplio Bool
secretsmanager:Description Filtra el acceso mediante el texto de descripción de la solicitud. Cadena
secretsmanager:ForceDeleteWithoutRecovery Filtra el acceso en función de si el secreto se debe eliminar de inmediato sin ventana de recuperación. Bool
secretsmanager:ForceOverwriteReplicaSecret Filtra el acceso en función de si se debe sobrescribir un secreto con el mismo nombre en la región de destino. Bool
secretsmanager:KmsKeyId Filtra el acceso por el identificador clave de la KMS clave de la solicitud Cadena
secretsmanager:ModifyRotationRules Filtra el acceso en función de si las reglas de rotación del secreto tienen que modificarse. Bool
secretsmanager:Name Filtra el acceso mediante el nombre fácil de recordar del secreto de la solicitud. Cadena
secretsmanager:RecoveryWindowInDays Filtra el acceso mediante el número de días que Secrets Manager espera antes de poder eliminar el secreto. Numérico
secretsmanager:ResourceTag/tag-key Filtra el acceso por par de clave y valor de etiqueta. Cadena
secretsmanager:RotateImmediately Filtra el acceso en función de si el secreto debe rotarse inmediatamente. Bool
secretsmanager:RotationLambdaARN Filtra el acceso mediante ARN la función Lambda de rotación de la solicitud ARN
secretsmanager:SecretId Filtra el acceso mediante el valor de SecretID de la solicitud. ARN
secretsmanager:SecretPrimaryRegion Filtra el acceso mediante la región principal en la que se crea el secreto. Cadena
secretsmanager:VersionId Filtra el acceso mediante el identificador único de la versión del secreto de la solicitud. Cadena
secretsmanager:VersionStage Filtra el acceso mediante la lista de las fases de versión de la solicitud. Cadena
secretsmanager:resource/AllowRotationLambdaArn Filtra el acceso mediante ARN la función Lambda de rotación asociada al secreto ARN