

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Authentification et contrôle d'accès pour AWS Secrets Manager
<a name="auth-and-access"></a>

Secrets Manager[Gestion des identités et des accès AWS (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)pour sécuriser l'accès aux secrets. IAM fournit une authentification et un contrôle d'accès. *Authentification* Vérifie l'identité des personnes qui émettent des demandes. Secrets Manager utilise un processus de connexion avec des mots de passe, des clés d'accès et des jetons d'authentification multi-facteurs (MFA) pour vérifier l'identité des utilisateurs. Voir [Se connecter à AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html). *Contrôle d'accès* vérifie que seules les personnes autorisées peuvent effectuer des opérations sur AWS les ressources, telles que des secrets. Secrets Manager utilise des politiques pour définir qui a accès aux ressources, et quelles actions l'identité peut entreprendre sur ces ressources. Consultez [Autorisations et stratégies dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).

**Topics**
+ [Référence des autorisations pour AWS Secrets Manager](#reference_iam-permissions)
+ [Secrets Manager](#auth-and-access_admin)
+ [Autorisations d'accès aux secrets](#auth-and-access_secrets)
+ [Autorisations pour les fonctions de rotation Lambda](#auth-and-access_rotate)
+ [Autorisations pour les clés de chiffrement](#auth-and-access_encrypt)
+ [Autorisations pour la réplication](#auth-and-access_replication)
+ [Politiques basées sur l’identité](auth-and-access_iam-policies.md)
+ [Politiques basées sur les ressources](auth-and-access_resource-policies.md)
+ [Contrôlez l'accès aux secrets à l'aide du contrôle d'accès basé sur les attributs (ABAC)](auth-and-access-abac.md)
+ [AWS politique gérée pour AWS Secrets Manager](reference_available-policies.md)
+ [Déterminez qui est autorisé à accéder à vos AWS Secrets Manager secrets](determine-acccess_examine-iam-policies.md)
+ [Accédez aux AWS Secrets Manager secrets depuis un autre compte](auth-and-access_examples_cross.md)
+ [Accédez aux secrets depuis un environnement sur site](auth-and-access-on-prem.md)

## Référence des autorisations pour AWS Secrets Manager
<a name="reference_iam-permissions"></a>

La référence des autorisations pour Secrets Manager est disponible dans [Actions, ressources et clés de condition AWS Secrets Manager dans la](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html) *référence d'autorisation du service*.

## Secrets Manager
<a name="auth-and-access_admin"></a>

Pour accorder des autorisations d'administrateur Secrets Manager, suivez les instructions dans [Ajout et suppression d'autorisations d'identité IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)et joignez les politiques suivantes :
+ [SecretsManagerReadWrite](reference_available-policies.md#security-iam-awsmanpol-SecretsManagerReadWrite)
+ [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)

Il est déconseillé d'accorder des autorisations d'administrateur aux utilisateurs finaux. Bien que cela permet à vos utilisateurs de créer et de gérer leurs secrets, l'autorisation requise pour activer la rotation (IAMFullAccess) accorde des autorisations essentielles qui ne sont pas appropriées pour les utilisateurs finaux.

## Autorisations d'accès aux secrets
<a name="auth-and-access_secrets"></a>

Grâce aux stratégies d'autorisation IAM, vous pouvez vérifier quels utilisateurs ou services ont accès à vos secrets. Une *stratégie d'autorisation* décrit qui peut effectuer quelles actions sur quelles ressources. Vous pouvez effectuer les actions suivantes : 
+ [Politiques basées sur l’identité](auth-and-access_iam-policies.md)
+ [Politiques basées sur les ressources](auth-and-access_resource-policies.md)

## Autorisations pour les fonctions de rotation Lambda
<a name="auth-and-access_rotate"></a>

Secrets Manager utilise des AWS Lambda fonctions pour faire [pivoter les secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html). La fonction Lambda doit avoir accès au secret et à la base de données ou au service pour lequel le secret contient des informations d'identification. Voir [Autorisations de rotation](rotating-secrets-required-permissions-function.md).

## Autorisations pour les clés de chiffrement
<a name="auth-and-access_encrypt"></a>

Secrets Manager utilise des clés AWS Key Management Service (AWS KMS) pour [chiffrer les secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html). Clé gérée par AWS `aws/secretsmanager`Dispose automatiquement des autorisations appropriées. Si vous utilisez une autre clé KMS, des autorisations sont requises par Secrets Manager pour cette dernière. Consultez [Autorisations pour la clé KMS](security-encryption.md#security-encryption-authz). 

## Autorisations pour la réplication
<a name="auth-and-access_replication"></a>

En utilisant les politiques d'autorisation IAM, vous contrôlez quels utilisateurs ou services peuvent répliquer vos secrets dans d'autres régions. Consultez [Empêcher AWS Secrets Manager la réplication](replicate-secrets-permissions.md).