Referencia de permisos para AWS Secrets Manager - AWS Secrets Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Referencia de permisos para AWS Secrets Manager

Para ver los elementos que componen una política de permisos, consulte Estructura del documento de política JSON y Referencia a los elementos de política de IAM JSON.

Para empezar a escribir su propia política de permisos, consulte Ejemplos de políticas de permisos para AWS Secrets Manager.

La columna Tipos de recurso de la tabla de Acción indica si cada acción admite permisos de nivel de recursos. Si no hay ningún valor para esta columna, debe especificar todos los recursos ("*") a los que aplica la política en el elemento Resource de la instrucción de su política. Si la columna incluye un tipo de recurso, puede especificar un ARN de ese tipo en una instrucción con dicha acción. Si la acción tiene uno o más recursos necesarios, la persona que llama debe tener permiso para usar la acción con esos recursos. Los recursos necesarios se indican en la tabla con un asterisco (*). Si limita el acceso a los recursos con el elemento Resource de una política de IAM, debe incluir un ARN o patrón para cada tipo de recurso requerido. Algunas acciones admiten varios tipos de recursos. Si el tipo de recurso es opcional (no se indica como obligatorio), puede elegir utilizar uno de los tipos de recursos opcionales.

La columna Claves de condición de la tabla Acciones incluye claves que puede especificar en el elemento Condition de la instrucción de una política. Para obtener más información sobre las claves de condición asociadas a los recursos del servicio, consulte la columna Claves de condición de la tabla Tipos de recursos.

Acciones de Secrets Manager

Acciones Descripción Nivel de acceso Tipos de recursos (*necesarios) Claves de condición Acciones dependientes
BatchGetSecretValue Concede permiso para recuperar y descifrar una lista de secretos Enumeración
CancelRotateSecret Concede permiso para cancelar una rotación secreta en curso Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

CreateSecret Otorga permiso para crear un secreto que almacena datos cifrados que se puede consultar y rotar. Escritura

Secret*

secretsmanager:Name

secretsmanager:Description

secretsmanager:KmsKeyId

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

secretsmanager:ResourceTag/tag-key

secretsmanager:AddReplicaRegions

secretsmanager:ForceOverwriteReplicaSecret

DeleteResourcePolicy Otorga permiso para eliminar la política de recursos adjunta a un secreto. Administración de permisos

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

DeleteSecret Otorga permiso para eliminar un secreto. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:RecoveryWindowInDays

secretsmanager:ForceDeleteWithoutRecovery

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

DescribeSecret Otorga permiso para recuperar los metadatos acerca de un secreto, pero no los datos cifrados. Leer

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

GetRandomPassword Otorga permiso para generar una cadena aleatoria para su uso en la creación de contraseñas. Leer
GetResourcePolicy Otorga permiso para obtener la política de recursos asociada a un secreto. Leer

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

GetSecretValue Otorga permiso para recuperar y descifrar los datos cifrados. Leer

Secret*

secretsmanager:SecretId

secretsmanager:VersionId

secretsmanager:VersionStage

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ListSecretVersionIds Otorga permiso para enumerar las versiones disponibles de un secreto. Leer

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ListSecrets Otorga permiso para enumerar los secretos disponibles. Enumeración
PutResourcePolicy Otorga permiso para asociar una política de recursos a un secreto. Administración de permisos

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:BlockPublicPolicy

secretsmanager:SecretPrimaryRegion

PutSecretValue Otorga permiso para crear una nueva versión del secreto con nuevos datos cifrados. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

RemoveRegionsFromReplication Otorga permiso para eliminar regiones de la replicación Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ReplicateSecretToRegions Otorga permiso para convertir un secreto existente en un secreto multirregional y empezar a replicarlo en una lista de regiones nuevas Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

secretsmanager:AddReplicaRegions

secretsmanager:ForceOverwriteReplicaSecret

RestoreSecret Otorga permiso para cancelar la eliminación de un secreto. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

RotateSecret Otorga permiso para iniciar la rotación de un secreto. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:RotationLambdaARN

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

secretsmanager:ModifyRotationRules

secretsmanager:RotateImmediately

StopReplicationToReplica Otorga permiso para eliminar el secreto de la reproducción y promueve el secreto a un secreto regional en la región de la réplica. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

TagResource Otorga permiso para agregar etiquetas a un secreto. Etiquetado

Secret*

secretsmanager:SecretId

aws:RequestTag/${TagKey}

aws:TagKeys

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UntagResource Otorga permiso para eliminar etiquetas de un secreto. Etiquetado

Secret*

secretsmanager:SecretId

aws:TagKeys

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UpdateSecret Otorga permiso para actualizar un secreto con metadatos nuevos o con una nueva versión de los datos cifrados. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:Description

secretsmanager:KmsKeyId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

UpdateSecretVersionStage Otorga permiso para mover una fase de un secreto a otro. Escritura

Secret*

secretsmanager:SecretId

secretsmanager:VersionStage

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

ValidateResourcePolicy Otorga permiso para validar una política de recursos antes de adjuntarla Administración de permisos

Secret*

secretsmanager:SecretId

secretsmanager:resource/AllowRotationLambdaArn

secretsmanager:ResourceTag/tag-key

aws:ResourceTag/${TagKey}

secretsmanager:SecretPrimaryRegion

Recursos de Secrets Manager

Tipos de recurso ARN Claves de condición
Secret arn:${Partition}:secretsmanager:${Region}:${Account}:secret:${SecretId}

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

secretsmanager:ResourceTag/tag-key

secretsmanager:resource/AllowRotationLambdaArn

Secrets Manager crea la última parte del ARN del secreto anexando un guion y seis caracteres alfanuméricos aleatorios al final del nombre del secreto. Si elimina un secreto y después crea otro con el mismo nombre, este formato ayuda a garantizar que las personas con permisos para el secreto original no obtengan automáticamente acceso al nuevo secreto porque Secrets Manager genera seis caracteres aleatorios diferentes.

Puede encontrar el ARN para un secreto en la consola del Secrets Manager en la página de detalles de los secretos o llamando a DescribeSecret.

Claves de condición

Si incluye las condiciones de la cadena que figuran en la siguiente tabla en su política de permisos, los intermediarios de Secrets Manager deberán indicar el parámetro correspondiente o, de lo contrario, se les denegará el acceso. Para evitar la denegación de acceso a los intermediarios debido a la ausencia de un parámetro, agregue IfExists al final del nombre del operador de condición, por ejemplo StringLikeIfExists. Para obtener más información, consulte Elementos de la política de JSON de IAM: Operadores de condición.

Claves de condición Descripción Tipo
aws:RequestTag/${TagKey} Filtra el acceso mediante una clave que está presente en la solicitud que el usuario realiza al servicio Secrets Manager. Cadena
aws:ResourceTag/${TagKey} Filtra el acceso por las etiquetas asociadas al recurso Cadena
aws:TagKeys Filtra el acceso mediante la lista de todos los nombres de clave de etiqueta presentes en la solicitud que el usuario realiza al servicio Secrets Manager. ArrayOfString
secretsmanager:AddReplicaRegions Filtra el acceso mediante la lista de las regiones en las que se va a replicar el secreto. ArrayOfString
secretsmanager:BlockPublicPolicy Filtra el acceso en función de si la política de recursos bloquea el acceso amplio Cuenta de AWS Bool
secretsmanager:Description Filtra el acceso mediante el texto de descripción de la solicitud. Cadena
secretsmanager:ForceDeleteWithoutRecovery Filtra el acceso en función de si el secreto se debe eliminar de inmediato sin ventana de recuperación. Bool
secretsmanager:ForceOverwriteReplicaSecret Filtra el acceso en función de si se debe sobrescribir un secreto con el mismo nombre en la región de destino. Bool
secretsmanager:KmsKeyId Filtra el acceso mediante el ARN de la clave de KMS de la solicitud. Cadena
secretsmanager:ModifyRotationRules Filtra el acceso en función de si las reglas de rotación del secreto tienen que modificarse. Bool
secretsmanager:Name Filtra el acceso mediante el nombre fácil de recordar del secreto de la solicitud. Cadena
secretsmanager:RecoveryWindowInDays Filtra el acceso mediante el número de días que Secrets Manager espera antes de poder eliminar el secreto. Numérico
secretsmanager:ResourceTag/tag-key Filtra el acceso por par de clave y valor de etiqueta. Cadena
secretsmanager:RotateImmediately Filtra el acceso en función de si el secreto debe rotarse inmediatamente. Bool
secretsmanager:RotationLambdaARN Filtra el acceso mediante el ARN de la función de Lambda de rotación de la solicitud. ARN
secretsmanager:SecretId Filtra el acceso mediante el valor de SecretID de la solicitud. ARN
secretsmanager:SecretPrimaryRegion Filtra el acceso por la región principal en la que se crea el secreto Cadena
secretsmanager:VersionId Filtra el acceso mediante el identificador único de la versión del secreto de la solicitud. Cadena
secretsmanager:VersionStage Filtra el acceso mediante la lista de las fases de versión de la solicitud. Cadena
secretsmanager:resource/AllowRotationLambdaArn Filtra el acceso mediante el ARN de la función de Lambda de rotación asociada al secreto. ARN

Bloquear el acceso amplio a los secretos con la condición BlockPublicPolicy

En las políticas de identidad que permiten la acción PutResourcePolicy, le recomendamos que utilice BlockPublicPolicy: true. Esta condición significa que los usuarios solo pueden adjuntar una política de recursos a un secreto si la política no permite un acceso amplio.

Secrets Manager utiliza el razonamiento automatizado de Zelkova para analizar las políticas de recursos para un acceso amplio. Para obtener más información sobre Zelkova, consulte Cómo utilizar el AWS razonamiento automatizado para ayudarle a lograr una seguridad a gran escala en el blog AWS de seguridad.

En el siguiente ejemplo se muestra cómo utilizar BlockPublicPolicy.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "secretsmanager:PutResourcePolicy", "Resource": "SecretId", "Condition": { "Bool": { "secretsmanager:BlockPublicPolicy": "true" } } } }

Condiciones de dirección IP

Pero tenga cuidado al especificar los operadores de condición de dirección IP o la clave de condición aws:SourceIp en la misma declaración de política que permite o deniega el acceso a Secrets Manager. Por ejemplo, si adjuntas a un secreto una política que restringe AWS las acciones a las solicitudes del rango de direcciones IP de la red corporativa, tus solicitudes como usuario de IAM que invocan la solicitud de la red corporativa funcionan según lo esperado. Sin embargo, si habilita otros servicios para que accedan al secreto en su nombre, como cuando habilita la rotación con una función Lambda, esa función llama a las operaciones de Secrets Manager desde un espacio AWS de direcciones interno. Las solicitudes afectadas por la política con el filtro de dirección IP generarán un error.

Además, la clave de condición aws:sourceIP es menos efectiva si la solicitud procede de un punto de conexión de VPC de Amazon VPC. Para restringir las solicitudes a un punto de enlace de la VPC específica, utilice Condiciones del punto de enlace de la VPC.

Condiciones del punto de enlace de la VPC

Para permitir o denegar el acceso a solicitudes procedentes de una VPC o punto de enlace de la VPC particular, utilice aws:SourceVpc para limitar el acceso a las solicitudes procedentes de la VPC especificada o aws:SourceVpce para limitar el acceso a las solicitudes procedentes del punto de enlace de la VPC especificado. Consulte Ejemplo: permisos y VPC.

  • aws:SourceVpc limita el acceso a las solicitudes procedentes de la VPC especificada.

  • aws:SourceVpce limita el acceso a las solicitudes procedentes del punto de conexión de VPC especificado.

Si utiliza estas claves de condición en una declaración de política de recurso que permite o deniega el acceso a los secretos de Secrets Manager, puede denegar el acceso de forma accidental a los servicios que Secrets Manager utiliza para obtener acceso a los secretos en su nombre. Solo algunos AWS servicios se pueden ejecutar con un punto final dentro de la VPC. Si restringe las solicitudes de un secreto a una VPC o un punto de enlace de la VPC, pueden producirse errores si las llamadas a Secrets Manager se realizan desde un servicio que no esté configurado.

Consulte Uso de un punto de conexión de VPC de AWS Secrets Manager.