기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM시크릿에 대한 정책 예시: AWS Secrets Manager
설정 중에 할당할 IAM 정책을 생성합니다. AWS Elemental MediaPackage. 이 정책은 다음을 허용합니다. AWS Elemental MediaPackage 저장한 비밀을 읽을 수 있습니다. AWS Secrets Manager. 이 정책의 설정은 전적으로 귀하에게 달려 있습니다. 정책은 가장 제한적인 (특정 비밀에만 액세스 허용) 부터 가장 제한적인 (이를 사용하여 생성한 모든 비밀에 대한 액세스 허용) 까지 다양할 수 있습니다. AWS 계정). 가장 제한적인 정책을 모범 사례로 사용하는 것이 좋습니다. 그러나 이 단원의 예에서는 정책에 다양한 수준의 제한을 설정하는 방법을 보여줍니다. 왜냐하면 AWS Elemental MediaPackage 비밀에 대한 읽기 권한만 필요하므로 이 섹션의 모든 예시에서는 저장한 값을 읽는 데 필요한 작업만 보여줍니다.
주제
의 특정 비밀에 대한 읽기 액세스 허용 AWS Secrets Manager
다음 IAM 정책은 생성한 특정 리소스 (비밀) 에 대한 읽기 액세스를 허용합니다. AWS Secrets Manager.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": [ "arn:aws:secretsmanager:
us-west-2:111122223333
:secret:aes128-1a2b3c
", "arn:aws:secretsmanager:us-west-2:111122223333
:secret:aes192-4D5e6F
", "arn:aws:secretsmanager:us-west-2:111122223333
:secret:aes256-7g8H9i
" ] } ] }
특정 지역에서 생성된 모든 비밀번호에 대한 읽기 액세스를 허용합니다. AWS Secrets Manager
다음 IAM 정책은 특정 지역에서 생성한 모든 비밀에 대한 읽기 액세스를 허용합니다. AWS 지역: AWS Secrets Manager. 이 정책은 지정된 지역에서 이미 생성한 리소스와 미래에 생성할 모든 리소스에 적용됩니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": [ "arn:aws:secretsmanager:
us-west-2:111122223333:
secret:*" ] } ] }
의 모든 리소스에 대한 읽기 액세스 허용 AWS Secrets Manager
다음 IAM 정책은 에서 생성하는 모든 리소스에 대한 읽기 액세스를 허용합니다. AWS Secrets Manager. 이 정책은 이미 생성한 리소스와 미래에 생성하는 모든 리소스에 적용됩니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": ["*"] } ] }