Allegare un policy di autorizzazione a un'identità - AWS Secrets Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Allegare un policy di autorizzazione a un'identità

Come allegare policy di autorizzazioni a identità, utenti, gruppi, ruoli, servizi e risorse IAM. In una policy basata sull'identità, specifichi a quali segreti può accedere l'identità e le azioni che l'identità può eseguire sui segreti. Per ulteriori informazioni, consulta Aggiunta e rimozione di autorizzazioni per identità IAM.

Puoi concedere autorizzazioni a un ruolo che rappresenta un'applicazione o un utente in un altro servizio. Ad esempio, un'applicazione in esecuzione su un'istanza Amazon EC2 potrebbe dover accedere a un database. È possibile creare un ruolo IAM associato al profilo dell'istanza EC2 e quindi utilizzare una policy di autorizzazioni per concedere al ruolo l'accesso al segreto che contiene le credenziali per il database. Per ulteriori informazioni, consulta Utilizzo di un ruolo IAM per concedere autorizzazioni ad applicazioni in esecuzione su istanze di Amazon EC2. Altri servizi a cui è possibile allegare i ruoli includono Amazon Redshift, AWS Lambda ed Amazon ECS.

Puoi concedere autorizzazioni agli utenti autenticati da un sistema di identità diverso da IAM. Ad esempio, è possibile associare ruoli IAM; a utenti che utilizzano app per dispositivi mobili e che effettuano l'accesso con Amazon Cognito. Il ruolo concede all'app le credenziali provvisorie con le autorizzazioni nella policy di autorizzazioni del ruolo. È quindi possibile utilizzare una policy di autorizzazione per concedere al ruolo l'accesso al segreto. Per ulteriori informazioni, consulta Provider di identità e federazione.

Si possono utilizzare policy basate su identità per:

  • Concedi un accesso alle identità a più segreti.

  • Controllare chi può creare nuovi segreti e chi può accedere a segreti che non sono ancora stati creati.

  • Concedi un accesso a un gruppo IAM ai segreti.

Per ulteriori informazioni, consulta Esempi di policy in materia di autorizzazioni per AWS Secrets Manager.