AWS politica gestita per AWS Secrets Manager - AWS Secrets Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politica gestita per AWS Secrets Manager

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare Policy gestite da AWSnella Guida per l'utente di IAM.

AWS politica gestita: SecretsManagerReadWrite

Questa policy fornisce l'accesso in lettura/scrittura AWS Secrets Manager, inclusa l'autorizzazione a descrivere, le risorse Amazon RDS, Amazon Redshift e Amazon DocumentDB e l'autorizzazione all'uso per crittografare e decrittografare i segreti. AWS KMS Questa policy consente inoltre di creare set di AWS CloudFormation modifiche, ottenere modelli di rotazione da un bucket Amazon S3 gestito da AWS, elencare AWS Lambda funzioni e descrivere i VPC Amazon EC2. Queste autorizzazioni sono richieste dalla console per impostare la rotazione con le funzioni di rotazione esistenti.

Per creare nuove funzioni di rotazione, devi inoltre disporre dell'autorizzazione a creare AWS CloudFormation stack e ruoli di esecuzione. AWS Lambda Puoi assegnare la policy FullAccess gestita da IAM. Per informazioni, consulta Autorizzazioni per la rotazione.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • secretsmanager: consente ai principali di eseguire tutte le azioni di Secrets Manager.

  • cloudformation— Consente ai principali di creare AWS CloudFormation stack. Ciò è necessario affinché i principali che utilizzano la console per attivare la rotazione possano creare funzioni AWS CloudFormation di rotazione Lambda tramite pile. Per ulteriori informazioni, consulta Come Secrets Manager utilizza AWS CloudFormation.

  • ec2: consente ai principali di descrivere i VPC Amazon EC2. Ciò è necessario affinché i principali che utilizzano la console possano creare funzioni di rotazione nello stesso VPC del database delle credenziali che stanno archiviando in un segreto.

  • kms— Consente ai principali di utilizzare le AWS KMS chiavi per le operazioni crittografiche. Ciò è necessario per consentire a Secrets Manager di crittografare e decrittografare i segreti. Per ulteriori informazioni, consulta Crittografia e decrittografia segrete in AWS Secrets Manager.

  • lambda: consente ai principali di elencare le funzioni di rotazione Lambda. Ciò è necessario affinché i principali che utilizzano la console possano scegliere le funzioni di rotazione esistenti.

  • rds: consente ai principali di descrivere i cluster e le istanze in Amazon RDS. Ciò è necessario affinché i principali che utilizzano la console possano scegliere cluster o istanze Amazon RDS.

  • redshift: consente ai principali di descrivere i cluster in Amazon Redshift. Ciò è necessario affinché i principali che utilizzano la console possano scegliere cluster Amazon Redshift.

  • redshift-serverless— Consente ai responsabili di descrivere i namespace in Amazon Redshift Serverless. Ciò è necessario affinché i responsabili che utilizzano la console possano scegliere i namespace Serverless di Amazon Redshift.

  • docdb-elastic: consente ai principali di descrivere cluster elastici in Amazon DocumentDB. Ciò è necessario affinché i principali che utilizzano la console possano scegliere cluster elastici Amazon DocumentDB.

  • tag: consente ai principali di ottenere tutte le risorse dell'account che sono contrassegnate.

  • serverlessrepo— Consente ai principali di creare set di modifiche. AWS CloudFormation Ciò è necessario affinché i principali che utilizzano la console possano creare funzioni di rotazione Lambda. Per ulteriori informazioni, consulta Come Secrets Manager utilizza AWS CloudFormation.

  • s3— Consente ai principali di ottenere oggetti da un bucket Amazon S3 gestito da. AWS Questo bucket contiene Lambda Modelli di funzione di rotazione. Questo permesso è necessario affinché i principali che utilizzano la console possano creare funzioni di rotazione Lambda basate sui modelli nel bucket. Per ulteriori informazioni, consulta Come Secrets Manager utilizza AWS CloudFormation.

Per visualizzare la policy, consulta il documento sulla policy SecretsManagerReadWrite JSON.

Secrets Manager: aggiornamenti alle policy AWS gestite

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Secrets Manager.

Modifica Descrizione Data

SecretsManagerReadWrite: aggiornamento a una policy esistente

Questa policy è stata aggiornata per consentire l'accesso descrittivo ad Amazon Redshift Serverless in modo che gli utenti della console possano scegliere uno spazio dei nomi Amazon Redshift Serverless quando creano un segreto Amazon Redshift.

12 marzo 2024

SecretsManagerReadWrite: aggiornamento a una policy esistente

Questa policy è stata aggiornata per consentire l'accesso descrittivo ai cluster elastici di Amazon DocumentDB in modo che gli utenti della console possano scegliere un cluster elastico quando creano un segreto Amazon DocumentDB.

12 settembre 2023

SecretsManagerReadWrite: aggiornamento a una policy esistente

Questa policy è stata aggiornata per consentire l'accesso descrittivo ad Amazon Redshift in modo che gli utenti della console possano scegliere un cluster Amazon Redshift quando creano un segreto Amazon Redshift. L'aggiornamento ha inoltre aggiunto nuove autorizzazioni per consentire l'accesso in lettura a un bucket Amazon S3 gestito AWS da che memorizza i modelli delle funzioni di rotazione Lambda.

24 giugno 2020

SecretsManagerReadWrite: aggiornamento a una policy esistente

Questa policy è stata aggiornata per consentire l'accesso descrittivo ai cluster Amazon RDS in modo che gli utenti della console possano scegliere un cluster quando creano un segreto Amazon RDS.

3 maggio 2018

SecretsManagerReadWrite: nuova policy

Secrets Manager ha creato una policy per concedere le autorizzazioni necessarie per utilizzare la console con tutti gli accessi in lettura/scrittura a Secrets Manager.

04 Aprile 2018

Secrets Manager ha iniziato a tenere traccia delle modifiche

Secrets Manager ha iniziato a tenere traccia delle modifiche per le politiche AWS gestite.

04 Aprile 2018