

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autenticazione e controllo degli accessi per Gestione dei segreti AWS
<a name="auth-and-access"></a>

Utilizza Secrets Manager[AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) per proteggere l'accesso ai segreti. IAM fornisce autenticazione e controllo degli accessi. *Autenticazione* verifica l'identità di coloro che effettuano le richieste. Secrets Manager utilizza un processo di accesso con le password, le chiavi di accesso e l'autenticazione a più fattori (MFA) per verificare l'identità degli utenti. Vedi [Accesso a AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html). *Autorizzazione* assicura che solo gli individui approvati possano eseguire operazioni sulle risorse AWS ad esempio sui segreti. Secrets Manager utilizza le policy per definire chi ha accesso a quali risorse e quali azioni l'identità può intraprendere su tali risorse. Vedere [Autorizzazioni e policy in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).

**Topics**
+ [Riferimento alle autorizzazioni per Gestione dei segreti AWS](#reference_iam-permissions)
+ [Autorizzazioni di amministrazione di Secrets Manager](#auth-and-access_admin)
+ [Autorizzazioni per accedere ai segreti](#auth-and-access_secrets)
+ [Autorizzazioni per le funzioni di rotazione Lambda](#auth-and-access_rotate)
+ [Autorizzazioni per le chiavi di crittografia](#auth-and-access_encrypt)
+ [Autorizzazioni per la replica](#auth-and-access_replication)
+ [Policy basate sull’identità](auth-and-access_iam-policies.md)
+ [Policy basate sulle risorse](auth-and-access_resource-policies.md)
+ [Controlla l'accesso ai segreti utilizzando il controllo degli accessi basato sugli attributi (ABAC)](auth-and-access-abac.md)
+ [AWS politica gestita per Gestione dei segreti AWS](reference_available-policies.md)
+ [Determina chi ha i permessi per accedere ai tuoi segreti Gestione dei segreti AWS](determine-acccess_examine-iam-policies.md)
+ [Accedi ai Gestione dei segreti AWS segreti da un altro account](auth-and-access_examples_cross.md)
+ [Accedi ai segreti da un ambiente locale](auth-and-access-on-prem.md)

## Riferimento alle autorizzazioni per Gestione dei segreti AWS
<a name="reference_iam-permissions"></a>

Il riferimento alle autorizzazioni per Secrets Manager è disponibile nella sezione [Azioni, risorse e chiavi di condizione](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html) del *Service Authorization Reference*. Gestione dei segreti AWS

## Autorizzazioni di amministrazione di Secrets Manager
<a name="auth-and-access_admin"></a>

Per concedere le autorizzazioni di amministratore di Secrets Manager, seguire le istruzioni riportate in [Aggiunta e rimozione di autorizzazioni per identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html), e allegare i seguenti criteri:
+ [SecretsManagerReadWrite](reference_available-policies.md#security-iam-awsmanpol-SecretsManagerReadWrite)
+ [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)

Si consiglia di non concedere autorizzazioni di amministratore agli utenti finali. Sebbene ciò consente agli utenti di creare e gestire i propri segreti, l'autorizzazione necessaria per abilitare la rotazione (IAMFullAccess) concede autorizzazioni significative che non sono appropriate per gli utenti finali.

## Autorizzazioni per accedere ai segreti
<a name="auth-and-access_secrets"></a>

Utilizzando le policy di autorizzazione IAM, puoi controllare quali utenti o servizi possono accedere ai segreti. Una *policy di autorizzazioni* descrive chi può eseguire quali azioni su quali risorse. Puoi: 
+ [Policy basate sull’identità](auth-and-access_iam-policies.md)
+ [Policy basate sulle risorse](auth-and-access_resource-policies.md)

## Autorizzazioni per le funzioni di rotazione Lambda
<a name="auth-and-access_rotate"></a>

Secrets Manager utilizza AWS Lambda funzioni per [ruotare i segreti](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html). La funzione Lambda deve avere accesso al segreto e al database o al servizio per cui il segreto contiene le credenziali. Per informazioni, consulta [Autorizzazioni per la rotazione](rotating-secrets-required-permissions-function.md).

## Autorizzazioni per le chiavi di crittografia
<a name="auth-and-access_encrypt"></a>

Secrets Manager utilizza le chiavi AWS Key Management Service (AWS KMS) per [crittografare i segreti](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html). Dispone Chiave gestita da AWS `aws/secretsmanager` automaticamente delle autorizzazioni corrette. Se si utilizza una chiave KMS diversa, Secrets Manager necessita delle autorizzazioni per tale chiave. Per informazioni, consulta [Autorizzazioni per la chiave KMS](security-encryption.md#security-encryption-authz). 

## Autorizzazioni per la replica
<a name="auth-and-access_replication"></a>

Utilizzando le policy di autorizzazione IAM, puoi controllare quali utenti o servizi possono replicare i tuoi segreti in altre regioni. Per informazioni, consulta [Impedire la Gestione dei segreti AWS replica](replicate-secrets-permissions.md).