建立一個角色以從 AWS Secrets Manager 中讀取

建立一個角色以從 AWS Secrets Manager 中讀取

我使用 AWS Secrets Manager 來儲存密碼,我需要從 EC2 執行個體啟動的服務中讀取這些密碼。

為了做到這一點,我想到了一個解決方案,即建立一個可以存取 Secrets Manager 的角色並將其附加到我想要從中讀取機密的實例。但是,當我嘗試建立角色時,我找不到 Secrets Manager 服務。

另一種解決方案可能是在 EC2 執行個體中儲存可以存取該服務的使用者的存取金鑰和秘密金鑰,但我不喜歡該解決方案,因為我不希望在執行個體中儲存此類金鑰。

有什麼想法可以創建我所說的角色或任何其他解決方案嗎?

非常感謝

答案1

選擇創建政策並添加以下程式碼。

{
    "Version": "2012-10-17",
    "Statement": {
        "Effect": "Allow",
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "<arn-of-the-secret-the-app-needs-to-access>"
    }
}

答案2

這可能有助於建立您想要的角色策略: AWS 策略產生器

政策樣本:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Stmt1598876678424",
      "Action": "secretsmanager:*",
      "Effect": "Allow",
      "Resource": "*"
    }
  ]

}

相關內容