SecretsManagerReadWrite - AWS Policy gestita

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

SecretsManagerReadWrite

Descrizione: fornisce l'accesso in lettura/scrittura a AWS Secrets Manager tramite. AWS Management Console Nota: questo esclude le azioni IAM, quindi combinale con IAM FullAccess se è richiesta la configurazione di rotazione.

SecretsManagerReadWriteè una politica AWS gestita.

Utilizzo di questa politica

Puoi collegarti SecretsManagerReadWrite ai tuoi utenti, gruppi e ruoli.

Dettagli della politica

  • Tipo: politica AWS gestita

  • Ora di creazione: 4 aprile 2018, 18:05 UTC

  • Ora modificata: 22 febbraio 2024, 18:12 UTC

  • ARN: arn:aws:iam::aws:policy/SecretsManagerReadWrite

Versione della politica

Versione della politica: v5 (predefinita)

La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.

Documento di policy JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "BasePermissions", "Effect" : "Allow", "Action" : [ "secretsmanager:*", "cloudformation:CreateChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:DescribeStackResource", "cloudformation:DescribeStacks", "cloudformation:ExecuteChangeSet", "docdb-elastic:GetCluster", "docdb-elastic:ListClusters", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys", "lambda:ListFunctions", "rds:DescribeDBClusters", "rds:DescribeDBInstances", "redshift:DescribeClusters", "redshift-serverless:ListWorkgroups", "redshift-serverless:GetNamespace", "tag:GetResources" ], "Resource" : "*" }, { "Sid" : "LambdaPermissions", "Effect" : "Allow", "Action" : [ "lambda:AddPermission", "lambda:CreateFunction", "lambda:GetFunction", "lambda:InvokeFunction", "lambda:UpdateFunctionConfiguration" ], "Resource" : "arn:aws:lambda:*:*:function:SecretsManager*" }, { "Sid" : "SARPermissions", "Effect" : "Allow", "Action" : [ "serverlessrepo:CreateCloudFormationChangeSet", "serverlessrepo:GetApplication" ], "Resource" : "arn:aws:serverlessrepo:*:*:applications/SecretsManager*" }, { "Sid" : "S3Permissions", "Effect" : "Allow", "Action" : [ "s3:GetObject" ], "Resource" : [ "arn:aws:s3:::awsserverlessrepo-changesets*", "arn:aws:s3:::secrets-manager-rotation-apps-*/*" ] } ] }

Ulteriori informazioni