As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos de política do IAM para segredos no AWS Secrets Manager
Durante a configuração, você cria uma política do IAM à qual você atribui AWS Elemental MediaPackage. Essa política AWS Elemental MediaPackage permite ler segredos que você armazenou AWS Secrets Manager. As configurações para essa política ficam a seu critério. A política pode variar da mais restritiva (permitindo acesso somente a segredos específicos) à menos restritiva (permitindo acesso a qualquer segredo criado usando essa AWS conta). Recomendamos usar a política mais restritiva como prática recomendada. No entanto, os exemplos nesta seção mostram como configurar políticas com diferentes níveis de restrição. Como só AWS Elemental MediaPackage precisa ler o acesso aos segredos, todos os exemplos nesta seção mostram somente as ações necessárias para ler os valores que você armazena.
Tópicos
Permitir acesso de leitura a segredos específicos em AWS Secrets Manager
A política do IAM a seguir permite acesso de leitura a recursos específicos (segredos) criados por você AWS Secrets Manager.
Permita acesso de leitura a todos os segredos criados em uma região específica em AWS Secrets Manager
A política do IAM a seguir permite acesso de leitura a todos os segredos que você cria em uma AWS região específica em AWS Secrets Manager. Essa política se aplica a recursos já criados e a todos os recursos que você criar no futuro na região especificada.
Permitir acesso de leitura a todos os recursos no AWS Secrets Manager
A seguinte política do IAM permite acesso de leitura a todos os recursos criados no AWS Secrets Manager. Essa política se aplica a recursos já criados e a todos os recursos que você criar no futuro.