AWS 에 대한 관리형 정책 AWS Secrets Manager - AWS Secrets Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 에 대한 관리형 정책 AWS Secrets Manager

AWS 관리형 정책은 에서 생성하고 관리하는 독립형 정책입니다. AWS AWS 관리형 정책은 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었으므로 사용자, 그룹 및 역할에 권한을 할당하기 시작할 수 있습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수도 있다는 점에 유의하세요. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

관리형 정책에 정의된 권한은 변경할 수 없습니다. AWS AWS 관리형 정책에 정의된 권한을 업데이트하는 경우 AWS 해당 업데이트는 정책이 연결된 모든 주체 ID (사용자, 그룹, 역할) 에 영향을 미칩니다. AWS 새 API 작업이 시작되거나 기존 서비스에 새 AWS 서비스 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 가장 높습니다.

자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하십시오.

AWS 관리형 정책: SecretsManagerReadWrite

이 정책은 Amazon RDS AWS Secrets Manager, Amazon Redshift 및 Amazon DocumentDB 리소스를 설명할 수 있는 권한과 암호를 암호화하고 해독하는 데 사용할 권한을 포함하여 읽기/쓰기 액세스를 제공합니다. AWS KMS 또한 이 정책은 AWS CloudFormation 변경 세트를 생성하고, 관리하는 Amazon S3 버킷에서 순환 템플릿을 가져오고, AWS Lambda 함수를 나열하고 AWS, Amazon EC2 VPC를 설명할 수 있는 권한을 제공합니다. 콘솔에서 기존 교체 함수를 사용하여 교체를 설정하려면 이러한 권한이 필요합니다.

새 순환 함수를 생성하려면 AWS CloudFormation 스택과 AWS Lambda 실행 역할을 생성할 수 있는 권한도 있어야 합니다. IAM FullAccess 관리형 정책을 할당할 수 있습니다. 교체 권한 섹션을 참조하십시오.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • secretsmanager – 보안 주체가 모든 Secrets Manager 작업을 수행할 수 있도록 허용합니다.

  • cloudformation— 보안 주체가 스택을 생성할 수 있습니다. AWS CloudFormation 이는 콘솔을 사용하여 로테이션을 켜는 보안 주체가 스택을 통해 Lambda 순환 함수를 생성할 수 있도록 하기 위해 필요합니다. AWS CloudFormation 자세한 정보는 Secrets Manager의 AWS CloudFormation 사용 방식을 참조하세요.

  • ec2 – 보안 주체가 Amazon EC2 VPC에 대해 설명할 수 있도록 허용합니다. 이는 콘솔을 사용하는 보안 주체가 보안 암호에 저장하는 보안 인증 정보의 데이터베이스와 동일한 VPC에서 교체 함수를 생성할 수 있도록 하기 위해 필요합니다.

  • kms— 보안 주체가 암호화 작업에 키를 사용할 수 있습니다. AWS KMS 이는 Secrets Manager가 보안 암호를 암호화하고 해독할 수 있도록 하기 위해 필요합니다. 자세한 정보는 의 비밀 암호화 및 복호화 AWS Secrets Manager을 참조하세요.

  • lambda – 보안 주체가 Lambda 교체 함수를 나열할 수 있도록 허용합니다. 이는 콘솔을 사용하는 보안 주체가 기존 교체 함수를 선택할 수 있도록 하기 위해 필요합니다.

  • rds – 보안 주체가 Amazon RDS의 클러스터 및 인스턴스를 설명할 수 있도록 허용합니다. 이는 콘솔을 사용하는 보안 주체가 Amazon RDS 클러스터 또는 인스턴스를 선택할 수 있도록 하기 위해 필요합니다.

  • redshift – 보안 주체가 Amazon Redshift의 클러스터를 설명할 수 있도록 허용합니다. 이는 콘솔을 사용하는 보안 주체가 Amazon Redshift 클러스터를 선택할 수 있도록 하기 위해 필요합니다.

  • redshift-serverless— 보안 주체가 Amazon Redshift 서버리스의 네임스페이스를 설명할 수 있도록 합니다. 이는 콘솔을 사용하는 보안 주체가 Amazon Redshift 서버리스 네임스페이스를 선택할 수 있도록 하기 위해 필요합니다.

  • docdb-elastic – 보안 주체가 Amazon DocumentDB의 탄력적 클러스터를 설명할 수 있도록 허용합니다. 이는 콘솔을 사용하는 보안 주체가 Amazon DocumentDB 탄력적 클러스터를 선택할 수 있도록 하기 위해 필요합니다.

  • tag – 보안 주체가 계정 내에서 태그가 지정된 모든 리소스를 가져올 수 있도록 허용합니다.

  • serverlessrepo— 주도자가 변경 세트를 생성할 수 있습니다. AWS CloudFormation 이는 콘솔을 사용하는 보안 주체가 Lambda 교체 함수를 생성할 수 있도록 하기 위해 필요합니다. 자세한 정보는 Secrets Manager의 AWS CloudFormation 사용 방식을 참조하세요.

  • s3— 보안 주체가 에서 관리하는 Amazon S3 버킷에서 객체를 가져올 수 있습니다. AWS이 버킷에는 Lambda 교체 함수 템플릿이 포함되어 있습니다. 이 권한은 콘솔을 사용하는 보안 주체가 버킷의 템플릿을 기반으로 Lambda 교체 함수를 생성할 수 있도록 하기 위해 필요합니다. 자세한 정보는 Secrets Manager의 AWS CloudFormation 사용 방식을 참조하세요.

정책을 보려면 SecretsManagerReadWrite JSON 정책 문서를 참조하십시오.

Secrets Manager의 AWS 관리형 정책 업데이트

Secrets Manager의 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인하십시오.

변경 사항 설명 날짜

SecretsManagerReadWrite - 기존 정책에 대한 업데이트

이 정책은 콘솔 사용자가 Amazon Redshift 암호를 생성할 때 Amazon Redshift 서버리스 네임스페이스를 선택할 수 있도록 Amazon Redshift 서버리스에 대한 설명 액세스를 허용하도록 업데이트되었습니다.

2024년 3월 12일

SecretsManagerReadWrite-기존 정책 업데이트

이 정책은 콘솔 사용자가 Amazon DocumentDB 보안 암호를 생성할 때 탄력적 클러스터를 선택할 수 있도록 Amazon DocumentDB 탄력적 클러스터에 대한 설명 액세스를 허용하도록 업데이트되었습니다.

2023년 9월 12일

SecretsManagerReadWrite-기존 정책 업데이트

이 정책은 콘솔 사용자가 Amazon Redshift 보안 암호를 생성할 때 Amazon Redshift 클러스터를 선택할 수 있도록 Amazon Redshift에 대한 설명 액세스를 허용하도록 업데이트되었습니다. 이 업데이트에는 Lambda 순환 함수 템플릿을 저장하는 Amazon S3 버킷에 AWS 대한 읽기 액세스를 허용하는 새로운 권한도 추가되었습니다.

2020년 6월 24일

SecretsManagerReadWrite-기존 정책 업데이트

이 정책은 콘솔 사용자가 Amazon RDS 암호를 생성할 때 클러스터를 선택할 수 있도록 Amazon RDS 클러스터에 대한 설명 액세스를 허용하도록 업데이트되었습니다.

2018년 5월 3일

SecretsManagerReadWrite - 새 정책

Secrets Manager는 Secrets Manager에 대한 모든 읽기/쓰기 액세스 권한과 함께 콘솔을 사용하는 데 필요한 권한을 부여하는 정책을 만들었습니다.

2018년 4월 4일

Secrets Manager, 변경 사항 추적 시작

Secrets Manager는 AWS 관리형 정책의 변경 사항을 추적하기 시작했습니다.

2018년 4월 4일