的身分驗證和存取控制 AWS Secrets Manager - AWS Secrets Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

的身分驗證和存取控制 AWS Secrets Manager

Secrets Manager 使用 AWS Identity and Access Management (IAM) 來安全存取秘密。IAM 提供身分驗證和存取控制。身分驗證會驗證個人請求的身分。Secrets Manager 使用登入程序搭配密碼、存取金鑰和多重要素驗證 (MFA) 權杖來驗證使用者身分。請參閱登入 AWS存取控制可確保只有經核准的個人可對 AWS 資源 (例如秘密) 執行操作。Secrets Manager 使用政策來定義誰可以存取哪些資源,以及相應身分可以對那些資源採取哪些動作。請參閱 中的政策和許可IAM

的許可參考 AWS Secrets Manager

Secrets Manager 的許可參考可在服務授權參考 中的 的動作、資源和條件索引鍵 AWS Secrets Manager中使用。

Secrets Manager 管理員許可

若要授予 Secrets Manager 管理員許可,請遵循新增和移除IAM身分許可 的指示,並附加下列政策:

建議您不要將管理員許可授予最終使用者。雖然這允許您的使用者建立和管理其秘密,但啟用輪換所需的許可 (IAMFullAccess) 授予不適用於最終使用者的大量許可。

存取秘密的許可

透過使用IAM許可政策,您可以控制哪些使用者或服務可以存取您的秘密。許可政策描述哪些人可在哪些資源上執行哪些動作。您可以:

Lambda 輪換函數的許可

Secrets Manager 使用 AWS Lambda 函數來輪換秘密 。Lambda 函數必須能夠存取秘密,以及該秘密包含其憑證的資料庫或服務。請參閱 輪換的許可

用於加密金鑰的許可

Secrets Manager 使用 AWS Key Management Service (AWS KMS) 金鑰來加密秘密 。 AWS 受管金鑰 aws/secretsmanager 會自動擁有正確的許可。如果您使用不同的KMS金鑰,Secrets Manager 需要該金鑰的許可。請參閱 KMS金鑰的權限

複寫許可

透過使用IAM許可政策,您可以控制哪些使用者或服務可以將秘密複寫到其他區域。請參閱 防止 AWS Secrets Manager 複製