AWS 受管理的政策 AWS Secrets Manager - AWS Secrets Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 受管理的政策 AWS Secrets Manager

受 AWS 管理的策略是由建立和管理的獨立策略 AWS。 AWS 受管理的策略旨在為許多常見使用案例提供權限,以便您可以開始將權限指派給使用者、群組和角色。

請記住, AWS 受管理的政策可能不會為您的特定使用案例授與最低權限權限,因為這些權限可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。

您無法變更受 AWS 管理策略中定義的權限。如果 AWS 更新 AWS 受管理原則中定義的權限,則此更新會影響附加原則的所有主體識別 (使用者、群組和角色)。 AWS 當新的啟動或新API作業可供現有服務使 AWS 服務 用時,最有可能更新 AWS 受管理的策略。

如需詳細資訊,請參閱IAM使用指南中的AWS 受管理策略

AWS 受管理的策略: SecretsManagerReadWrite

此政策提供讀取/寫入存取權 AWS Secrets Manager,包括描述亞馬遜RDS、Amazon Redshift 和 Amazon DocumentDB 資源的權限,以及用於加密和解密密碼 AWS KMS 的權限。此政策還提供建立 AWS CloudFormation 變更集、從受管理的 Amazon S3 儲存貯體取得輪替範本 AWS、列出 AWS Lambda 功能和描述 Amazon 的權限EC2VPCs。控制台需要這些許可,才能使用現有的輪換函數來設定輪換。

若要建立新的循環函數,您還必須擁有建立 AWS CloudFormation 堆疊和 AWS Lambda 執行角色的權限。您可以指派受IAMFullAccess管理的策略。請參閱 輪換的許可

許可詳細資訊

此政策包含以下許可。

  • secretsmanager – 允許主體執行所有 Secrets Manager 動作。

  • cloudformation— 允許主參與者建立 AWS CloudFormation 堆疊。這是必要的,以便使用控制台打開旋轉的主體可以通過 AWS CloudFormation 堆棧創建 Lambda 旋轉函數。如需詳細資訊,請參閱Secrets Manager 使用 AWS CloudFormation 的方式

  • ec2— 允許校長描述 Amazon EC2 VPCs。這是必要的,以便使用控制台的主體可以在與存儲在密鑰中的認證的數據庫相同VPC的情況下創建循環函數。

  • kms— 允許主參與者使用 AWS KMS 金鑰進行密碼編譯作業。此為必要項目,如此 Secrets Manager 才可以加密和解密秘密。如需詳細資訊,請參閱秘密加密和解密 AWS Secrets Manager

  • lambda – 允許主體列出 Lambda 輪換函數。此為必要項目,如此使用主控台的主體才可以選擇現有的輪換函數。

  • rds— 允許主體描述 Amazon RDS 中的叢集和執行個體。這是必要的,以便使用主控台的主體可以選擇 Amazon RDS 叢集或執行個體。

  • redshift – 允許主體描述 Amazon Redshift 中的叢集。此為必要項目,如此使用主控台的主體才可以選擇 Amazon Redshift 叢集。

  • redshift-serverless— 允許主體描述 Amazon Redshift 無伺服器中的命名空間。這是必要的,以便使用主控台的主體可以選擇 Amazon Redshift 無伺服器命名空間。

  • docdb-elastic – 允許主體描述 Amazon DocumentDB 中的彈性叢集。此為必要項目,如此使用主控台的主體才可以選擇 Amazon DocumentDB 彈性叢集。

  • tag – 允許主體取得帳戶中已標記的所有資源。

  • serverlessrepo— 允許主參與者建立 AWS CloudFormation 變更集。此為必要項目,如此使用主控台的主體才可以建立 Lambda 輪換函數。如需詳細資訊,請參閱Secrets Manager 使用 AWS CloudFormation 的方式

  • s3— 允許主體從受管理的 Amazon S3 儲存貯體取得物件 AWS。此儲存貯體包含 Lambda 輪換函數範本。此為必要許可,如此使用主控台的主體才可以根據儲存貯體中的範本建立 Lambda 輪換函數。如需詳細資訊,請參閱Secrets Manager 使用 AWS CloudFormation 的方式

若要檢視原則,請參閱SecretsManagerReadWrite JSON政策文件

Secrets Manager 更新 AWS 受管理的策略

檢視有關 Secret 管理員受 AWS 管理策略的更新詳細資料。

變更 描述 日期 版本

SecretsManagerReadWrite – 更新現有政策

此政策已更新,允許描述存取 Amazon Redshift 無伺服器,以便主控台使用者在建立 Amazon Redshift 密碼時可以選擇 Amazon Redshift 無伺服器命名空間。

2024年3月12日

V5

SecretsManagerReadWrite – 更新現有政策

此政策已更新,允許描述 Amazon DocumentDB 彈性叢集的存取權,如此主控台使用者才可以在建立 Amazon DocumentDB 秘密時選擇彈性叢集。

2023 年 9 月 12 日

第 4 版

SecretsManagerReadWrite – 更新現有政策

此政策已更新,允許描述 Amazon Redshift 的存取權,如此主控台使用者才可以在建立 Amazon Redshift 秘密時選擇 Amazon Redshift 叢集。此更新還新增了新的許可,允許讀取存取由存放 Lambda 輪替函數範本 AWS 所管理的 Amazon S3 儲存貯體。

2020 年 6 月 24 日

v3

SecretsManagerReadWrite – 更新現有政策

此政策已更新,允許描述對 Amazon RDS 叢集的存取,以便主控台使用者可以在建立 Amazon RDS 密碼時選擇叢集。

2018 年 5 月 3 日

v2

SecretsManagerReadWrite – 新政策

Secrets Manager 建立了一個政策來授予使用控制台所需的許可,這些許可具有 Secrets Manager 的所有讀取/寫入存取權。

2018 年 4 月 04 日

v1