

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Autenticação e controle de acesso para AWS Secrets Manager
<a name="auth-and-access"></a>

O Secrets Manager usa o [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) para proteger o acesso a segredos. O IAM fornece autenticação e controle de acesso. *Autenticação* verifica a identidade das solicitações das pessoas. O Secrets Manager usa um processo de login com senhas, chaves de acesso e tokens de autenticação multifator (MFA) para verificar a identidade dos usuários. Consulte Como [fazer login em AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html). *Controle de acesso* garante que apenas pessoas aprovadas possam executar operações em recursos da AWS , como segredos. O Secrets Manager usa políticas para definir quem tem acesso a quais recursos e quais ações a identidade pode executar nesses recursos. Consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).

**Topics**
+ [Referência de permissões para AWS Secrets Manager](#reference_iam-permissions)
+ [Permissões de administrador do Secrets Manager](#auth-and-access_admin)
+ [Permissões para acessar segredos](#auth-and-access_secrets)
+ [Permissões para funções de alternância do Lambda](#auth-and-access_rotate)
+ [Permissões para chaves de criptografia](#auth-and-access_encrypt)
+ [Permissões para replicação](#auth-and-access_replication)
+ [Políticas baseadas em identidade](auth-and-access_iam-policies.md)
+ [Políticas baseadas em recursos](auth-and-access_resource-policies.md)
+ [Controle o acesso a segredos usando o controle de acesso por atributo (ABAC)](auth-and-access-abac.md)
+ [AWS política gerenciada para AWS Secrets Manager](reference_available-policies.md)
+ [Determine quem tem permissões para seus AWS Secrets Manager segredos](determine-acccess_examine-iam-policies.md)
+ [Acesse AWS Secrets Manager segredos de uma conta diferente](auth-and-access_examples_cross.md)
+ [Acesso a segredos a partir de um ambiente on-premises](auth-and-access-on-prem.md)

## Referência de permissões para AWS Secrets Manager
<a name="reference_iam-permissions"></a>

A referência de permissões do Secrets Manager está disponível em [Ações, recursos e chaves de condição do AWS Secrets Manager](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html) na *Referência de autorização do serviço*.

## Permissões de administrador do Secrets Manager
<a name="auth-and-access_admin"></a>

Para conceder permissões de administrador ao Secrets Manager, siga as instruções de [Adicionar e remover permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) e anexe as seguintes políticas:
+ [SecretsManagerReadWrite](reference_available-policies.md#security-iam-awsmanpol-SecretsManagerReadWrite)
+ [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)

Recomendamos que você não conceda permissões de administrador a usuários finais. Embora isso permita que os usuários criem e gerenciem os segredos, a permissão necessária para habilitar a alternância (IAMFullAccess) concede permissões significativas que não são adequadas para usuários finais.

## Permissões para acessar segredos
<a name="auth-and-access_secrets"></a>

Ao usar as políticas de permissão do IAM, é possível controlar quais usuários ou serviços têm acesso aos seus segredos. Uma *política de permissões* descreve quem pode executar quais ações em quais recursos. Você pode: 
+ [Políticas baseadas em identidade](auth-and-access_iam-policies.md)
+ [Políticas baseadas em recursos](auth-and-access_resource-policies.md)

## Permissões para funções de alternância do Lambda
<a name="auth-and-access_rotate"></a>

O Secrets Manager usa AWS Lambda funções para [alternar segredos](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html). A função do Lambda deve ter acesso ao segredo e também ao banco de dados ou serviço para o qual o segredo contém credenciais. Consulte [Permissões para alternância](rotating-secrets-required-permissions-function.md).

## Permissões para chaves de criptografia
<a name="auth-and-access_encrypt"></a>

O Secrets Manager usa chaves AWS Key Management Service (AWS KMS) para [criptografar segredos.](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) O tem Chave gerenciada pela AWS `aws/secretsmanager` automaticamente as permissões corretas. Se você usar uma chave do KMS diferente, o Secrets Manager necessitará de permissões para essa chave. Consulte [Permissões para a chave do KMS](security-encryption.md#security-encryption-authz). 

## Permissões para replicação
<a name="auth-and-access_replication"></a>

Ao usar as políticas de permissão do IAM, é possível controlar quais usuários ou serviços podem replicar seus segredos para outras regiões. Consulte [Evite a AWS Secrets Manager replicação](replicate-secrets-permissions.md).