
Ich verwende AWS Secrets Manager zum Speichern von Passwörtern, die ich von Diensten lesen muss, die in meinen EC2-Instanzen gestartet werden.
Um das umzusetzen, habe ich überlegt, eine Rolle zu erstellen, die auf Secrets Manager zugreifen kann, und sie an Instanzen anzuhängen, von denen ich Geheimnisse lesen möchte. Wenn ich jedoch versuche, die Rolle zu erstellen, kann ich den Secrets Manager-Dienst nicht finden.
Eine andere Lösung könnte darin bestehen, sowohl den Zugriffsschlüssel als auch den geheimen Schlüssel eines Benutzers, der auf diesen Dienst zugreifen kann, in den EC2-Instanzen zu speichern, aber diese Lösung gefällt mir nicht, weil ich diese Art von Schlüsseln lieber nicht in den Instanzen speichern würde.
Irgendwelche Ideen zur Schaffung der Rolle, von der ich spreche, oder eine andere Lösung?
Vielen Dank
Antwort1
Wählen Sie „Erstellen“Politikund fügen Sie den folgenden Code hinzu.
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "secretsmanager:GetSecretValue",
"Resource": "<arn-of-the-secret-the-app-needs-to-access>"
}
}
Antwort2
Dies kann beim Erstellen der gewünschten Rollenrichtlinie hilfreich sein: AWS-Richtliniengenerator
Beispielrichtlinie:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1598876678424",
"Action": "secretsmanager:*",
"Effect": "Allow",
"Resource": "*"
}
]
}