

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exemplos de políticas do IAM para segredos em AWS Secrets Manager
<a name="iam-policy-examples-asm-secrets"></a>

Durante a configuração, [você cria uma política do IAM](setting-up-create-trust-rel.md#setting-up-create-trust-rel-policy) à qual você atribui AWS Elemental MediaPackage. Essa política AWS Elemental MediaPackage permite ler segredos que você armazenou AWS Secrets Manager. As configurações para essa política ficam a seu critério. A política pode variar da mais restritiva (permitindo acesso somente a segredos específicos) à menos restritiva (permitindo acesso a qualquer segredo criado usando essa AWS conta). Recomendamos usar a política mais restritiva como prática recomendada. No entanto, os exemplos nesta seção mostram como configurar políticas com diferentes níveis de restrição. Como só AWS Elemental MediaPackage precisa ler o acesso aos segredos, todos os exemplos nesta seção mostram somente as ações necessárias para ler os valores que você armazena.

**Topics**
+ [Permitir acesso de leitura a segredos específicos em AWS Secrets Manager](#iam-policy-examples-asm-specific-secrets)
+ [Permita acesso de leitura a todos os segredos criados em uma região específica em AWS Secrets Manager](#iam-policy-examples-asm-secrets-in-a-region)
+ [Permitir acesso de leitura a todos os recursos no AWS Secrets Manager](#iam-policy-examples-asm-secrets-all)

## Permitir acesso de leitura a segredos específicos em AWS Secrets Manager
<a name="iam-policy-examples-asm-specific-secrets"></a>

A política do IAM a seguir permite acesso de leitura a recursos específicos (segredos) criados por você AWS Secrets Manager.

------
#### [ JSON ]

****  

```
{
              "Version":"2012-10-17",		 	 	 
              "Statement": [
                {
                  "Effect": "Allow",
                  "Action": [
                    "secretsmanager:GetResourcePolicy",
                    "secretsmanager:GetSecretValue",
                    "secretsmanager:DescribeSecret",
                    "secretsmanager:ListSecretVersionIds"
                  ],
                  "Resource": [
                    "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes128-1a2b3c",
                    "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes192-4D5e6F",
                    "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes256-7g8H9i"
                  ]
                }
              ]
            }
```

------

## Permita acesso de leitura a todos os segredos criados em uma região específica em AWS Secrets Manager
<a name="iam-policy-examples-asm-secrets-in-a-region"></a>

A política do IAM a seguir permite acesso de leitura a todos os segredos que você cria em uma AWS região específica em AWS Secrets Manager. Essa política se aplica a recursos já criados e a todos os recursos que você criar no futuro na região especificada.

------
#### [ JSON ]

****  

```
{
              "Version":"2012-10-17",		 	 	 
              "Statement": [
                {
                  "Effect": "Allow",
                  "Action": [
                    "secretsmanager:GetResourcePolicy",
                    "secretsmanager:GetSecretValue",
                    "secretsmanager:DescribeSecret",
                    "secretsmanager:ListSecretVersionIds"
                  ],
                  "Resource": [
                    "arn:aws:secretsmanager:us-west-2:111122223333:secret:*"
                  ]
                }
              ]
            }
```

------

## Permitir acesso de leitura a todos os recursos no AWS Secrets Manager
<a name="iam-policy-examples-asm-secrets-all"></a>

A seguinte política do IAM permite acesso de leitura a todos os recursos criados no AWS Secrets Manager. Essa política se aplica a recursos já criados e a todos os recursos que você criar no futuro.

------
#### [ JSON ]

****  

```
{
              "Version":"2012-10-17",		 	 	 
              "Statement": [
                {
                  "Effect": "Allow",
                  "Action": [
                    "secretsmanager:GetResourcePolicy",
                    "secretsmanager:GetSecretValue",
                    "secretsmanager:DescribeSecret",
                    "secretsmanager:ListSecretVersionIds"
                  ],
                  "Resource": ["*"]
                }
              ]
            }
```

------