AWS Secrets Manager의 암호에 대한 IAM 정책 예제 - AWS Elemental MediaPackage

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Secrets Manager의 암호에 대한 IAM 정책 예제

설정 중에 할당할 AWS Elemental MediaPackage IAM 정책을 생성합니다. 이 정책은 사용자가 저장한 암호를 읽을 수 AWS Elemental MediaPackage 있도록 허용합니다. AWS Secrets Manager이 정책에 대한 설정은 전적으로 사용자에게 달려 있습니다. 정책은 가장 제한적인 정책 (특정 비밀에만 대한 액세스 허용) 부터 가장 제한적이지 않은 (이 AWS 계정을 사용하여 생성한 모든 비밀에 대한 액세스 허용) 까지 다양합니다. 가장 제한적인 정책을 모범 사례로 사용하는 것이 좋습니다. 그러나 이 단원의 예에서는 정책에 다양한 수준의 제한을 설정하는 방법을 보여줍니다. 비밀에 대한 읽기 권한만 AWS Elemental MediaPackage 필요하므로 이 섹션의 모든 예시에서는 저장한 값을 읽는 데 필요한 작업만 보여줍니다.

의 특정 비밀에 대한 읽기 액세스 허용 AWS Secrets Manager

다음 IAM 정책은 생성한 특정 리소스 (비밀) 에 대한 읽기 액세스를 허용합니다. AWS Secrets Manager

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": [ "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes128-1a2b3c", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes192-4D5e6F", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes256-7g8H9i" ] } ] }

의 특정 지역에서 생성된 모든 비밀에 대한 읽기 액세스를 허용합니다. AWS Secrets Manager

다음 IAM 정책은 특정 AWS 지역에서 AWS Secrets Manager생성한 모든 비밀에 대한 읽기 액세스를 허용합니다. 이 정책은 사용자가 이미 생성한 리소스와 지정된 리전에서 나중에 생성하는 리소스에 적용됩니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": [ "arn:aws:secretsmanager:us-west-2:111122223333:secret:*" ] } ] }

의 모든 리소스에 대한 읽기 액세스 허용 AWS Secrets Manager

다음 IAM 정책은 사용자가 AWS Secrets Manager에서 생성하는 모든 리소스에 대한 읽기 액세스를 허용합니다. 이 정책은 사용자가 이미 생성한 리소스와 나중에 생성하는 모든 리소스에 적용됩니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": ["*"] } ] }