1 Respuesta
- Más nuevo
- Más votos
- Más comentarios
1
Hello.
How about setting the IAM role used by IAM-identity-center in the same account as SecretsManager as an exception, as shown below?
{
"Version" : "2012-10-17",
"Id" : "pl-sm_ev_vpce_ecs_sr",
"Statement" : [ {
"Sid" : "RestrictGetSecretValueoperation",
"Effect" : "Deny",
"Principal" : "*",
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*",
"Condition" : {
"StringNotEquals" : {
"aws:sourceVpce" : "vpce-myvpce",
"aws:PrincipalArn" : [
"arn:aws:iam::your-account-id:role/aws-reserved/sso.amazonaws.com/your-iam-identity-center-region/AWSReservedSSO_Role"
]
}
}
} ]
}
Contenido relevante
- preguntada hace 5 meses
- preguntada hace 9 meses
- preguntada hace 8 meses
- preguntada hace un año
- OFICIAL DE AWSActualizada hace 4 meses
- OFICIAL DE AWSActualizada hace 3 años
- OFICIAL DE AWSActualizada hace un año

In your answer, I further had to replace
/AWSReservedSSO_Rolewith the 'Federated user' id copied from the account details in the top-right corner of the console, e.g./AWSReservedSSO_PermissionSetName_somecode