Tindakan, sumber daya, dan kunci kondisi untuk AWS Secrets Manager - Referensi Otorisasi Layanan

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tindakan, sumber daya, dan kunci kondisi untuk AWS Secrets Manager

AWS Secrets Manager (awalan layanan:secretsmanager) menyediakan sumber daya, tindakan, dan kunci konteks kondisi khusus layanan berikut untuk digunakan dalam IAM kebijakan izin.

Referensi:

Tindakan yang ditentukan oleh AWS Secrets Manager

Anda dapat menentukan tindakan berikut dalam Action elemen pernyataan IAM kebijakan. Gunakan kebijakan untuk memberikan izin untuk melaksanakan operasi dalam AWS. Ketika Anda menggunakan tindakan dalam kebijakan, Anda biasanya mengizinkan atau menolak akses ke API operasi atau CLI perintah dengan nama yang sama. Namun, dalam beberapa kasus, satu tindakan tunggal mengontrol akses ke lebih dari satu operasi. Atau, beberapa operasi memerlukan beberapa tindakan yang berbeda.

Kolom tipe sumber daya pada tabel Tindakan menunjukkan apakah setiap tindakan mendukung izin tingkat sumber daya. Jika tidak ada nilai untuk kolom ini, Anda harus menentukan semua sumber daya (“*”) yang berlaku kebijakan dalam Resource elemen pernyataan kebijakan Anda. Jika kolom menyertakan jenis sumber daya, maka Anda dapat menentukan ARN jenis itu dalam pernyataan dengan tindakan tersebut. Jika tindakan memiliki satu atau lebih sumber daya yang diperlukan, pemanggil harus memiliki izin untuk menggunakan tindakan dengan sumber daya tersebut. Sumber daya yang diperlukan ditunjukkan dalam tabel dengan tanda bintang (*). Jika Anda membatasi akses sumber daya dengan Resource elemen dalam IAM kebijakan, Anda harus menyertakan pola ARN atau untuk setiap jenis sumber daya yang diperlukan. Beberapa tindakan mendukung berbagai jenis sumber daya. Jika jenis sumber daya opsional (tidak ditunjukkan sesuai kebutuhan), maka Anda dapat memilih untuk menggunakan salah satu jenis sumber daya opsional.

Kolom Condition keys pada tabel Actions menyertakan kunci yang dapat Anda tentukan dalam Condition elemen pernyataan kebijakan. Untuk informasi selengkapnya tentang kunci kondisi yang terkait dengan sumber daya untuk layanan, lihat kolom Kunci kondisi pada tabel Jenis sumber daya.

catatan

Kunci kondisi sumber daya tercantum dalam tabel Jenis sumber daya. Anda dapat menemukan tautan ke jenis sumber daya yang berlaku untuk tindakan di kolom Jenis sumber daya (*wajib) pada tabel Tindakan. Jenis sumber daya dalam tabel Jenis sumber daya menyertakan kolom Kunci kondisi, yang merupakan kunci kondisi sumber daya yang berlaku untuk tindakan dalam tabel Tindakan.

Untuk detail tentang kolom dalam tabel berikut, lihat Tabel tindakan.

Tindakan Deskripsi Tingkat akses Jenis sumber daya (*diperlukan) Kunci syarat Tindakan bergantung
BatchGetSecretValue Memberikan izin untuk mengambil dan mendekripsi daftar rahasia Daftar
CancelRotateSecret Memberikan izin untuk membatalkan rotasi rahasia yang sedang berlangsung Tulis

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

CreateSecret Memberikan izin untuk membuat rahasia yang menyimpan data terenkripsi yang dapat ditanyakan dan diputar Tulis

Secret*

secretsmanager:Name

secretsmanager:Description

secretsmanager:KmsKeyId

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

secretsmanager:ResourceTag/tag-key

secretsmanager:AddReplicaRegions

secretsmanager:ForceOverwriteReplicaSecret

DeleteResourcePolicy Memberikan izin untuk menghapus kebijakan sumber daya yang dilampirkan pada rahasia Manajemen izin

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

DeleteSecret Memberikan izin untuk menghapus rahasia Tulis

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:RecoveryWindowInDays

secretsmanager:ForceDeleteWithoutRecovery

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

DescribeSecret Memberikan izin untuk mengambil metadata tentang rahasia, tetapi bukan data terenkripsi Baca

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

GetRandomPassword Memberikan izin untuk menghasilkan string acak untuk digunakan dalam pembuatan kata sandi Baca
GetResourcePolicy Memberikan izin untuk mendapatkan kebijakan sumber daya yang melekat pada rahasia Baca

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

GetSecretValue Memberikan izin untuk mengambil dan mendekripsi data terenkripsi Baca

Secret*

secretsmanager:SecretId

secretsmanager:VersionId

secretsmanager:VersionStage

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ListSecretVersionIds Memberikan izin untuk membuat daftar versi rahasia yang tersedia Baca

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ListSecrets Memberikan izin untuk membuat daftar rahasia yang tersedia Daftar
PutResourcePolicy Memberikan izin untuk melampirkan kebijakan sumber daya ke rahasia Manajemen izin

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:BlockPublicPolicy

secretsmanager:SecretPrimaryRegion

PutSecretValue Memberikan izin untuk membuat versi baru rahasia dengan data terenkripsi baru Tulis

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

RemoveRegionsFromReplication Memberikan izin untuk menghapus wilayah dari replikasi Tulis

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ReplicateSecretToRegions Memberikan izin untuk mengubah rahasia yang ada menjadi rahasia Multi-wilayah dan mulai mereplikasi rahasia ke daftar wilayah baru Tulis

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

secretsmanager:AddReplicaRegions

secretsmanager:ForceOverwriteReplicaSecret

RestoreSecret Memberikan izin untuk membatalkan penghapusan rahasia Tulis

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

RotateSecret Memberikan izin untuk memulai rotasi rahasia Tulis

Secret*

secretsmanager:SecretId

secretsmanager:RotationLambdaARN

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

secretsmanager:ModifyRotationRules

secretsmanager:RotateImmediately

StopReplicationToReplica Memberikan izin untuk menghapus rahasia dari replikasi dan mempromosikan rahasia ke rahasia regional di wilayah replika Tulis

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

TagResource Memberikan izin untuk menambahkan tag ke rahasia Penandaan

Secret*

secretsmanager:SecretId

aws:RequestTag/${TagKey}

aws:TagKeys

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UntagResource Memberikan izin untuk menghapus tag dari rahasia Penandaan

Secret*

secretsmanager:SecretId

aws:TagKeys

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UpdateSecret Memberikan izin untuk memperbarui rahasia dengan metadata baru atau dengan versi baru dari data terenkripsi Tulis

Secret*

secretsmanager:SecretId

secretsmanager:Description

secretsmanager:KmsKeyId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UpdateSecretVersionStage Memberikan izin untuk memindahkan panggung dari satu rahasia ke rahasia lainnya Tulis

Secret*

secretsmanager:SecretId

secretsmanager:VersionStage

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ValidateResourcePolicy Memberikan izin untuk memvalidasi kebijakan sumber daya sebelum melampirkan kebijakan Manajemen izin

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

Jenis sumber daya yang ditentukan oleh AWS Secrets Manager

Jenis sumber daya berikut ditentukan oleh layanan ini dan dapat digunakan dalam Resource elemen pernyataan kebijakan IAM izin. Setiap tindakan dalam Tabel tindakan mengidentifikasi jenis sumber daya yang dapat ditentukan dengan tindakan tersebut. Jenis sumber daya juga dapat menentukan kunci kondisi mana yang dapat Anda sertakan dalam kebijakan. Tombol-tombol ini ditampilkan di kolom terakhir dari tabel Jenis sumber daya. Untuk detail tentang kolom dalam tabel berikut, lihat Tabel tipe sumber daya.

Jenis sumber daya ARN Kunci syarat
Secret arn:${Partition}:secretsmanager:${Region}:${Account}:secret:${SecretId}

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

secretsmanager:ResourceTag/tag-key

secretsmanager:resource/AllowRotationLambdaArn

Kunci kondisi untuk AWS Secrets Manager

AWS Secrets Manager mendefinisikan kunci kondisi berikut yang dapat digunakan dalam Condition elemen IAM kebijakan. Anda dapat menggunakan kunci ini untuk menyempurnakan syarat lebih lanjut saat pernyataan kebijakan berlaku. Untuk detail tentang kolom dalam tabel berikut, lihat Tabel tombol kondisi.

Untuk melihat kunci kondisi global yang tersedia untuk semua layanan, lihat Kunci kondisi global yang tersedia.

Kunci syarat Deskripsi Jenis
aws:RequestTag/${TagKey} Memfilter akses dengan kunci yang ada dalam permintaan yang dibuat pengguna ke layanan Secrets Manager String
aws:ResourceTag/${TagKey} Filter akses dengan tanda yang terkait dengan sumber daya String
aws:TagKeys Memfilter akses berdasarkan daftar semua nama kunci tag yang ada dalam permintaan yang dibuat pengguna ke layanan Secrets Manager ArrayOfString
secretsmanager:AddReplicaRegions Memfilter akses berdasarkan daftar Wilayah untuk mereplikasi rahasia ArrayOfString
secretsmanager:BlockPublicPolicy Memfilter akses berdasarkan apakah kebijakan sumber daya memblokir Akun AWS akses luas Bool
secretsmanager:Description Memfilter akses dengan teks deskripsi dalam permintaan String
secretsmanager:ForceDeleteWithoutRecovery Memfilter akses dengan apakah rahasianya akan segera dihapus tanpa jendela pemulihan Bool
secretsmanager:ForceOverwriteReplicaSecret Memfilter akses berdasarkan apakah akan menimpa rahasia dengan nama yang sama di Wilayah tujuan Bool
secretsmanager:KmsKeyId Memfilter akses dengan pengenal kunci KMS kunci dalam permintaan String
secretsmanager:ModifyRotationRules Memfilter akses dengan apakah aturan rotasi rahasia akan dimodifikasi Bool
secretsmanager:Name Memfilter akses dengan nama rahasia yang ramah dalam permintaan String
secretsmanager:RecoveryWindowInDays Memfilter akses berdasarkan jumlah hari yang menunggu Secrets Manager sebelum dapat menghapus rahasia Numerik
secretsmanager:ResourceTag/tag-key Memfilter akses dengan kunci tag dan pasangan nilai String
secretsmanager:RotateImmediately Memfilter akses dengan apakah rahasianya akan segera diputar Bool
secretsmanager:RotationLambdaARN Memfilter akses oleh ARN fungsi rotasi Lambda dalam permintaan ARN
secretsmanager:SecretId Memfilter akses berdasarkan nilai secretID dalam permintaan ARN
secretsmanager:SecretPrimaryRegion Memfilter akses berdasarkan wilayah utama tempat rahasia dibuat String
secretsmanager:VersionId Memfilter akses oleh pengenal unik dari versi rahasia dalam permintaan String
secretsmanager:VersionStage Memfilter akses berdasarkan daftar tahapan versi dalam permintaan String
secretsmanager:resource/AllowRotationLambdaArn Memfilter akses oleh fungsi rotasi Lambda yang terkait dengan rahasia ARN ARN