

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Determina chi ha i permessi per accedere ai tuoi segreti Gestione dei segreti AWS
<a name="determine-acccess_examine-iam-policies"></a>

Per impostazione predefinita, le identità IAM non dispongono dell'autorizzazione per accedere ai segreti. Quando si autorizza l'accesso a un segreto, Secret Manager valuta la policy basata su risorse collegata al segreto e tutte le policy basato sull'identità collegate all'utente IAM o al ruolo da cui proviene la richiesta. Per eseguire questa operazione, Secret Manager utilizza un processo simile a quello descritto in [Determinare se una richiesta è consentita o rifiutata](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html#policy-eval-denyallow) nella *Guida per l'utente IAM*.

Quando a una richiesta si applicano varie policy, Gestione dei segreti utilizza una gerarchia per controllare le autorizzazioni:

1. Se una dichiarazione in qualsiasi politica con un esplicito `deny` corrisponde all'azione della richiesta e alla risorsa:

   L'esplicito `deny` sovrascrive tutto il resto e blocca l'azione.

1. Se non c'è esplicito `deny`, ma una dichiarazione con un esplicito `allow` corrisponde all'azione della richiesta e alla risorsa:

   L'esplicito `allow` concede l'azione nella richiesta di accesso alle risorse nell'istruzione.

   Se l'identità e il segreto si trovano in due account diversi, deve esserci una `allow` politica delle risorse per il segreto e una politica allegata all'identità, altrimenti la richiesta verrà AWS respinta. Per ulteriori informazioni, consulta [Accesso multi-account](auth-and-access_examples_cross.md).

1. Se non vi è alcuna dichiarazione con un esplicito `allow` che corrisponde all'azione di richiesta e alla risorsa:

   AWS nega la richiesta per impostazione predefinita, operazione denominata negazione *implicita*.

**Per visualizzare le policy basate sulle risorse per un segreto**
+ Esegui una delle seguenti operazioni:
  + Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/). Nella pagina dei dettagli segreti per il segreto, nella sezione **Autorizzazioni risorse**, scegliere**Modifica autorizzazioni**.
  + Usa il comando AWS CLI per chiamare [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/get-resource-policy.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/get-resource-policy.html)o l' AWS SDK per chiamare [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetResourcePolicy.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetResourcePolicy.html).

**Per determinare chi ha accesso tramite policy basate sull'identità**
+ Usa il simulatore di policy IAM. Vedere [Test delle policy &IAM; con il simulatore di policy &IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html)