Riferimento alle autorizzazioni per AWS Secrets Manager - AWS Secrets Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Riferimento alle autorizzazioni per AWS Secrets Manager

Per visualizzare gli elementi che costituiscono una policy di autorizzazioni, consulta Struttura dei documenti di policy JSON e Riferimento agli elementi delle policy JSON IAM.

Per iniziare a scrivere la propria policy di autorizzazione, vedere Esempi di policy in materia di autorizzazioni per AWS Secrets Manager.

La colonna Tipi di risorsa della tabella Operazioni indica se ogni operazione supporta le autorizzazioni a livello di risorsa. Se non vi è nessun valore in corrispondenza di questa colonna, è necessario specificare tutte le risorse ("*") alle quali si applica la policy nell'elemento Resource dell'istruzione di policy. Se la colonna include un tipo di risorsa, puoi specificare un ARN di quel tipo in una istruzione con tale operazione. Se l'operazione ha una o più risorse richieste, il chiamante deve disporre dell'autorizzazione per utilizzare l'operazione con tali risorse. Le risorse richieste sono indicate nella tabella con un asterisco (*). Se si limita l'accesso alle risorse con l'elemento Resource in una policy IAM, è necessario includere un ARN o un modello per ogni tipo di risorsa richiesta. Alcune operazioni supportano più tipi di risorse. Se il tipo di risorsa è facoltativo (non indicato come obbligatorio), puoi scegliere di utilizzare uno tra i tipi di risorsa facoltativi.

La colonna Chiavi di condizione della tabella Operazioni contiene le chiavi che è possibile specificare nell'elemento Condition di un'istruzione di policy. Per ulteriori informazioni sulle chiavi di condizione associate alle risorse per il servizio guarda la colonna Chiavi di condizione della tabella Tipi di risorsa.

Operazioni di Secrets Manager

Azioni Descrizione Livello di accesso Tipi di risorsa (*obbligatorio) Chiavi di condizione Operazioni dipendenti
BatchGetSecretValue Concede l'autorizzazione per recuperare e decrittare un elenco di segreti Elenco
CancelRotateSecret Concede l'autorizzazione per annullare una rotazione di segreti in avanzamento Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

CreateSecret Concede l'autorizzazione per creare un segreto che memorizza dati crittografati su cui è possibile effettuare query e rotazioni Scrittura

Secret*

secretsmanager:Name

secretsmanager:Description

secretsmanager:KmsKeyId

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

secretsmanager:ResourceTag/tag-key

secretsmanager:AddReplicaRegions

secretsmanager:ForceOverwriteReplicaSecret

DeleteResourcePolicy Concede l'autorizzazione per eliminare la policy della risorsa collegata a un segreto Gestione delle autorizzazioni

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

DeleteSecret Concede l'autorizzazione per eliminare un segreto Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:RecoveryWindowInDays

secretsmanager:ForceDeleteWithoutRecovery

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

DescribeSecret Concede l'autorizzazione per recuperare i metadati di un segreto, ma non i dati crittografati Lettura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

GetRandomPassword Concede l'autorizzazione per generare una stringa casuale da usare per la creazione di password Lettura
GetResourcePolicy Concede l'autorizzazione per ottenere la policy della risorsa collegata a un segreto Lettura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

GetSecretValue Concede l'autorizzazione per recuperare e decrittare i dati crittografati Lettura

Secret*

secretsmanager:SecretId

secretsmanager:VersionId

secretsmanager:VersionStage

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ListSecretVersionIds Concede l'autorizzazione per elencare le versioni disponibili di un segreto Lettura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ListSecrets Concede l'autorizzazione per elencare i segreti disponibili Elenco
PutResourcePolicy Concede l'autorizzazione per allegare una policy della risorsa a un segreto Gestione delle autorizzazioni

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:BlockPublicPolicy

secretsmanager:SecretPrimaryRegion

PutSecretValue Concede l'autorizzazione per creare una nuova versione del segreto con i nuovi dati crittografati Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

RemoveRegionsFromReplication Concede l'autorizzazione a rimuovere le regioni dalla replica Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ReplicateSecretToRegions Concede l'autorizzazione a convertire un segreto esistente in un segreto multiregionale e a iniziare a replicare il segreto in un elenco di nuove regioni Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

secretsmanager:AddReplicaRegions

secretsmanager:ForceOverwriteReplicaSecret

RestoreSecret Concede l'autorizzazione per annullare l'eliminazione di un segreto Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

RotateSecret Concede l'autorizzazione per avviare la rotazione di un segreto Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:RotationLambdaARN

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

secretsmanager:ModifyRotationRules

secretsmanager:RotateImmediately

StopReplicationToReplica Concede l'autorizzazione per rimuovere il segreto dalla replica e promuoverlo a segreto regionale nella regione della replica Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

TagResource Concede l'autorizzazione per aggiungere tag a un segreto Assegnazione di tag

Secret*

secretsmanager:SecretId

aws:RequestTag/${TagKey}

aws:TagKeys

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UntagResource Concede l'autorizzazione per rimuovere tag da un segreto Assegnazione di tag

Secret*

secretsmanager:SecretId

aws:TagKeys

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UpdateSecret Concede l'autorizzazione per aggiornare un segreto con nuovi metadati o con una nuova versione dei dati crittografati Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:Description

secretsmanager:KmsKeyId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UpdateSecretVersionStage Concede l'autorizzazione per spostare una fase da un segreto a un altro Scrittura

Secret*

secretsmanager:SecretId

secretsmanager:VersionStage

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ValidateResourcePolicy Concede l'autorizzazione a convalidare una politica delle risorse prima di allegare una politica Gestione delle autorizzazioni

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

Risorse di Secrets Manager

Tipi di risorsa ARN Chiavi di condizione
Secret arn:${Partition}:secretsmanager:${Region}:${Account}:secret:${SecretId}

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

secretsmanager:ResourceTag/tag-key

secretsmanager:resource/AllowRotationLambdaArn

Secrets Manager genera l'ultima parte dell'ARN segreto aggiungendo un trattino e sei caratteri alfanumerici casuali alla fine del nome del segreto. Se elimini un segreto e ne ricrei un altro con lo stesso nome, questa formattazione garantisce che gli utenti con autorizzazioni di accesso al segreto originale non ottengono automaticamente l'accesso al nuovo segreto perché Secrets Manager genera sei nuovi caratteri casuali.

È possibile trovare l'ARN per un segreto nella console di Secrets Manager nella pagina dei dettagli segreti o chiamando DescribeSecret.

Chiavi di condizione

Se si includono condizioni di stringa dalla tabella seguente nella policy delle autorizzazioni, i chiamanti di Secrets Manager devono specificare il parametro corrispondente oppure l'accesso viene negato. Per evitare la negazione dell'accesso ai chiamanti per un parametro mancante, aggiungi IfExists alla fine del nome operatore di condizione, ad esempio StringLikeIfExists. Per ulteriori informazioni, consulta Elementi della policy JSON IAM: operatori di condizione.

Chiavi di condizione Descrizione Type
aws:RequestTag/${TagKey} Filtra l'accesso in base a una chiave presente nella richiesta effettuata dall'utente al servizio Secrets Manager Stringa
aws:ResourceTag/${TagKey} Filtra l'accesso per i tag associati alla risorsa Stringa
aws:TagKeys Filtra l'accesso in base all'elenco di tutti i nomi delle chiavi di tag presenti nella richiesta effettuata dall'utente al servizio Secrets Manager ArrayOfString
secretsmanager:AddReplicaRegions Filtra l'accesso in base all'elenco delle regioni in cui replicare il segreto ArrayOfString
secretsmanager:BlockPublicPolicy Filtra l'accesso in base al fatto che la politica delle risorse blocchi l'accesso più ampio Account AWS Bool
secretsmanager:Description Filtra l'accesso in base al testo di descrizione nella richiesta Stringa
secretsmanager:ForceDeleteWithoutRecovery Filtra l'accesso in base al fatto che il segreto debba essere eliminato immediatamente senza alcuna finestra di ripristino Bool
secretsmanager:ForceOverwriteReplicaSecret Filtra l'accesso in base alla sovrascrittura di un segreto con lo stesso nome nella regione di destinazione Bool
secretsmanager:KmsKeyId Filtra l'accesso in base all'ARN della chiave di KMS nella richiesta Stringa
secretsmanager:ModifyRotationRules Filtra l'accesso in base al fatto che le regole di rotazione del segreto debbano essere modificate Bool
secretsmanager:Name Filtra l'accesso in base al nome descrittivo del segreto nella richiesta Stringa
secretsmanager:RecoveryWindowInDays Filtra l'accesso in base al numero di giorni che Secrets Manager attende prima di eliminare il segreto Numerico
secretsmanager:ResourceTag/tag-key Filtra l'accesso in base a una coppia chiave/valore di tag Stringa
secretsmanager:RotateImmediately Filtra l'accesso in base al fatto che il segreto debba essere ruotato immediatamente Bool
secretsmanager:RotationLambdaARN Filtra l'accesso in base all'ARN della funzione Lambda di rotazione nella richiesta ARN
secretsmanager:SecretId Filtra l'accesso in base al valore SecretID nella richiesta ARN
secretsmanager:SecretPrimaryRegion Filtra l'accesso in base alla regione principale in cui viene creato il segreto Stringa
secretsmanager:VersionId Filtra l'accesso in base all'identificatore univoco della versione del segreto nella richiesta Stringa
secretsmanager:VersionStage Filtra l'accesso in base all'elenco delle fasi della versione nella richiesta Stringa
secretsmanager:resource/AllowRotationLambdaArn Filtra l'accesso in base all'ARN della funzione Lambda di rotazione associata al segreto ARN

Blocca un accesso ampio ai segreti con la condizione BlockPublicPolicy

Nelle policy di identità che consentono l'operazione PutResourcePolicy, si consiglia di utilizzare BlockPublicPolicy: true. Con questa condizione gli utenti possono allegare una policy delle risorse a un segreto se tale policy non consente un accesso ampio.

Secrets Manager utilizza il ragionamento automatizzato di Zelkova per analizzare le policy delle risorse per un accesso ampio. Per ulteriori informazioni su Zelkova, vedi Come AWS utilizza il ragionamento automatico per aiutarti a raggiungere la sicurezza su larga scala sul AWS Security Blog.

L'esempio seguente mostra come utilizzare BlockPublicPolicy.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "secretsmanager:PutResourcePolicy", "Resource": "SecretId", "Condition": { "Bool": { "secretsmanager:BlockPublicPolicy": "true" } } } }

Condizioni indirizzo IP

Fai attenzione quando specifichi gli operatori di condizione con indirizzo IP o la chiave di condizione aws:SourceIp nella stessa istruzione di policy che consente o rifiuta l'accesso a Secrets Manager. Ad esempio, se alleghi una policy che limita AWS le azioni alle richieste provenienti dall'intervallo di indirizzi IP della rete aziendale a un indirizzo segreto, le tue richieste come utente IAM che richiama la richiesta dalla rete aziendale funzioneranno come previsto. Tuttavia, se abiliti altri servizi ad accedere al segreto per tuo conto, ad esempio quando abiliti la rotazione con una funzione Lambda, quella funzione richiama le operazioni di Secrets Manager da uno spazio di indirizzi AWS interno. Le richieste influenzate dalla policy con il filtro degli indirizzi IP non vanno a buon fine.

Inoltre, la chiave di condizione aws:sourceIP diventa meno efficace quando la richiesta proviene da un endpoint Amazon VPC. Per limitare le richieste a un determinato endpoint VPC, utilizza Condizioni dell'endpoint VPC.

Condizioni dell'endpoint VPC

Per consentire o negare l'accesso alle richieste provenienti da un determinato VPC o endpoint VPC, utilizza aws:SourceVpc per limitare l'accesso alle richieste dal VPC specificato o aws:SourceVpce per limitare l'accesso alle richieste dall'endpoint VPC specificato. Per informazioni, consulta Esempio: autorizzazioni e VPC.

  • aws:SourceVpc limita l'accesso alle richieste dal VPC specificato.

  • aws:SourceVpce limita l'accesso alle richieste dall'endpoint VPC specificato.

Se si utilizzano queste chiavi di condizione in una istruzione di policy di risorsa che consente o rifiuta l'accesso ai segreti Secrets Manager puoi inavvertitamente negare l'accesso ai servizi che utilizzano Secrets Manager per accedere ai segreti a tuo nome. Solo alcuni AWS servizi possono essere eseguiti con un endpoint all'interno del tuo VPC. Se limiti le richieste di un segreto a un VPC o endpoint VPC, le chiamate a Secrets Manager da un servizio non configurato per il servizio possono non andare a buon fine.

Per informazioni, consulta Utilizzo di un endpoint VPC AWS Secrets Manager.