AWS politica gestita per AWS Secrets Manager - AWS Secrets Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politica gestita per AWS Secrets Manager

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove API operazioni per i servizi esistenti.

Per ulteriori informazioni, consulta le politiche AWS gestite nella Guida IAM per l'utente.

AWS politica gestita: SecretsManagerReadWrite

Questa policy fornisce l'accesso in lettura/scrittura AWS Secrets Manager, inclusa l'autorizzazione a descriverle, le risorse di AmazonRDS, Amazon Redshift e Amazon DocumentDB e l'autorizzazione all' AWS KMS uso per crittografare e decrittografare i segreti. Questa policy consente inoltre di creare set di AWS CloudFormation modifiche, ottenere modelli di rotazione da un bucket Amazon S3 gestito da AWS, elencare AWS Lambda funzioni e descrivere Amazon. EC2 VPCs Queste autorizzazioni sono richieste dalla console per impostare la rotazione con le funzioni di rotazione esistenti.

Per creare nuove funzioni di rotazione, devi inoltre disporre dell'autorizzazione per creare AWS CloudFormation pile e AWS Lambda ruoli di esecuzione. È possibile assegnare la politica IAMFullAccessgestita. Per informazioni, consulta Autorizzazioni per la rotazione.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • secretsmanager: consente ai principali di eseguire tutte le azioni di Secrets Manager.

  • cloudformation— Consente ai principali di creare AWS CloudFormation pile. Ciò è necessario affinché i principali che utilizzano la console per attivare la rotazione possano creare funzioni AWS CloudFormation di rotazione Lambda tramite pile. Per ulteriori informazioni, consulta Come Secrets Manager utilizza AWS CloudFormation.

  • ec2— Consente ai mandanti di descrivere Amazon EC2VPCs. Ciò è necessario affinché i responsabili che utilizzano la console possano creare funzioni di rotazione nello VPC stesso database delle credenziali che stanno archiviando in un luogo segreto.

  • kms— Consente ai principali di utilizzare le AWS KMS chiavi per le operazioni crittografiche. Ciò è necessario per consentire a Secrets Manager di crittografare e decrittografare i segreti. Per ulteriori informazioni, consulta Crittografia e decrittografia segrete in AWS Secrets Manager.

  • lambda: consente ai principali di elencare le funzioni di rotazione Lambda. Ciò è necessario affinché i principali che utilizzano la console possano scegliere le funzioni di rotazione esistenti.

  • rds— Consente ai responsabili di descrivere cluster e istanze in Amazon. RDS Ciò è necessario affinché i responsabili che utilizzano la console possano scegliere RDS cluster o istanze Amazon.

  • redshift: consente ai principali di descrivere i cluster in Amazon Redshift. Ciò è necessario affinché i principali che utilizzano la console possano scegliere cluster Amazon Redshift.

  • redshift-serverless— Consente ai responsabili di descrivere i namespace in Amazon Redshift Serverless. Ciò è necessario affinché i responsabili che utilizzano la console possano scegliere i namespace Serverless di Amazon Redshift.

  • docdb-elastic: consente ai principali di descrivere cluster elastici in Amazon DocumentDB. Ciò è necessario affinché i principali che utilizzano la console possano scegliere cluster elastici Amazon DocumentDB.

  • tag: consente ai principali di ottenere tutte le risorse dell'account che sono contrassegnate.

  • serverlessrepo— Consente ai principali di creare set di modifiche. AWS CloudFormation Ciò è necessario affinché i principali che utilizzano la console possano creare funzioni di rotazione Lambda. Per ulteriori informazioni, consulta Come Secrets Manager utilizza AWS CloudFormation.

  • s3— Consente ai principali di ottenere oggetti da un bucket Amazon S3 gestito da. AWS Questo bucket contiene Lambda Modelli di funzione di rotazione. Questo permesso è necessario affinché i principali che utilizzano la console possano creare funzioni di rotazione Lambda basate sui modelli nel bucket. Per ulteriori informazioni, consulta Come Secrets Manager utilizza AWS CloudFormation.

Per visualizzare la policy, consulta SecretsManagerReadWrite JSON il documento relativo alla policy.

Secrets Manager: aggiornamenti alle policy AWS gestite

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Secrets Manager.

Modifica Descrizione Data Versione

SecretsManagerReadWrite: aggiornamento a una policy esistente

Questa policy è stata aggiornata per consentire l'accesso descrittivo ad Amazon Redshift Serverless in modo che gli utenti della console possano scegliere uno spazio dei nomi Amazon Redshift Serverless quando creano un segreto Amazon Redshift.

12 marzo 2024

v5

SecretsManagerReadWrite: aggiornamento a una policy esistente

Questa policy è stata aggiornata per consentire l'accesso descrittivo ai cluster elastici di Amazon DocumentDB in modo che gli utenti della console possano scegliere un cluster elastico quando creano un segreto Amazon DocumentDB.

12 settembre 2023

v4

SecretsManagerReadWrite: aggiornamento a una policy esistente

Questa policy è stata aggiornata per consentire l'accesso descrittivo ad Amazon Redshift in modo che gli utenti della console possano scegliere un cluster Amazon Redshift quando creano un segreto Amazon Redshift. L'aggiornamento ha inoltre aggiunto nuove autorizzazioni per consentire l'accesso in lettura a un bucket Amazon S3 gestito AWS da che memorizza i modelli delle funzioni di rotazione Lambda.

24 giugno 2020

v3

SecretsManagerReadWrite: aggiornamento a una policy esistente

Questa policy è stata aggiornata per consentire l'accesso descrittivo ai RDS cluster Amazon in modo che gli utenti della console possano scegliere un cluster quando creano un RDS segreto Amazon.

3 maggio 2018

v2

SecretsManagerReadWrite: nuova policy

Secrets Manager ha creato una policy per concedere le autorizzazioni necessarie per utilizzare la console con tutti gli accessi in lettura/scrittura a Secrets Manager.

04 Aprile 2018

v1