

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Autenticación y control de acceso para AWS Secrets Manager
<a name="auth-and-access"></a>

Secrets Manager utiliza [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) para asegurar el acceso a los secretos. IAM proporciona autenticación y control de acceso. La *autenticación* verifica la identidad de las personas que realizan solicitudes. Secrets Manager utiliza un proceso de inicio de sesión con contraseñas, claves de acceso y token de autenticación multifactor (MFA) para verificar la identidad de los usuarios. Consulte [Iniciar sesión en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html). El *control de acceso* garantiza que solo las personas autorizadas puedan realizar operaciones en los recursos de AWS tales como los secretos. Secrets Manager utiliza políticas para definir quién tiene acceso a qué recursos y qué acciones puede realizar la identidad sobre esos recursos. Consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).

**Topics**
+ [Referencia de permisos para AWS Secrets Manager](#reference_iam-permissions)
+ [Permisos de Secrets Manager](#auth-and-access_admin)
+ [Permisos para acceder a secretos](#auth-and-access_secrets)
+ [Permisos para las funciones de rotación de Lambda](#auth-and-access_rotate)
+ [Permisos para claves de cifrado](#auth-and-access_encrypt)
+ [Permisos de replicación](#auth-and-access_replication)
+ [Políticas basadas en identidades](auth-and-access_iam-policies.md)
+ [Políticas basadas en recursos](auth-and-access_resource-policies.md)
+ [Controlar el acceso a los secretos mediante el control de acceso basado en atributos (ABAC)](auth-and-access-abac.md)
+ [AWS política gestionada para AWS Secrets Manager](reference_available-policies.md)
+ [Determina quién tiene permisos para acceder a tus AWS Secrets Manager secretos](determine-acccess_examine-iam-policies.md)
+ [Accede a AWS Secrets Manager los secretos desde una cuenta diferente](auth-and-access_examples_cross.md)
+ [Acceso a los secretos desde un entorno en las instalaciones](auth-and-access-on-prem.md)

## Referencia de permisos para AWS Secrets Manager
<a name="reference_iam-permissions"></a>

La referencia de permisos para Secrets Manager está disponible en [Acciones, recursos y claves de condición para AWS Secrets Manager](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html) en la *Referencia de autorizaciones de servicio*.

## Permisos de Secrets Manager
<a name="auth-and-access_admin"></a>

Para conceder permisos de administrador a Secrets Manager, siga las instrucciones en [Agregar y eliminar permisos de identidad de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) y adjunte las siguientes políticas:
+ [SecretsManagerReadWrite](reference_available-policies.md#security-iam-awsmanpol-SecretsManagerReadWrite)
+ [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)

Le recomendamos que no otorgue permisos de administrador a los usuarios finales. Aunque esto le permite a sus usuarios crear y administrar sus secretos, el permiso necesario para habilitar la rotación (IAMFullAccess) otorga permisos significativos que no son adecuados para los usuarios finales.

## Permisos para acceder a secretos
<a name="auth-and-access_secrets"></a>

Mediante la utilización las políticas de permisos de IAM, puede controlar qué usuarios o servicios obtienen acceso a los secretos. Una *política de permisos* describe quién puede realizar qué acciones en qué recursos. Puede: 
+ [Políticas basadas en identidades](auth-and-access_iam-policies.md)
+ [Políticas basadas en recursos](auth-and-access_resource-policies.md)

## Permisos para las funciones de rotación de Lambda
<a name="auth-and-access_rotate"></a>

Secrets Manager utiliza AWS Lambda funciones para [rotar los secretos](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html). La función de Lambda debe tener acceso al secreto, así como también a la base de datos o servicio para el que el secreto contiene las credenciales. Consulte [Permisos para rotación](rotating-secrets-required-permissions-function.md).

## Permisos para claves de cifrado
<a name="auth-and-access_encrypt"></a>

Secrets Manager usa claves AWS Key Management Service (AWS KMS) para [cifrar los secretos.](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) Tiene Clave administrada de AWS `aws/secretsmanager` automáticamente los permisos correctos. Si utiliza una clave KMS diferente, el Secrets Manager necesita permisos para esa clave. Consulte [Permisos para la clave KMS](security-encryption.md#security-encryption-authz). 

## Permisos de replicación
<a name="auth-and-access_replication"></a>

Mediante las políticas de permisos de IAM, puede controlar qué usuarios o servicios pueden replicar sus secretos a otras regiones. Consulte [Impedir AWS Secrets Manager la replicación](replicate-secrets-permissions.md).