Я использую AWS Secrets Manager для хранения паролей, которые мне нужно прочитать из служб, запущенных в моих экземплярах EC2.
Чтобы сделайте то единственное решение, о котором я думал, где создать роль, которая может получить доступ к диспетчеру секретов и прикрепить ее к экземплярам, из которых я хочу читать секреты. Однако, когда я пытаюсь создать роль, я не могу найти службу диспетчера секретов.
Другим решением может быть хранение как ключа доступа, так и секретного ключа пользователя, который может получить доступ к этой службе в экземплярах EC2, но я этого не делаю. Мне нравится это решение, потому что я бы предпочел не хранить такие ключи в экземплярах.
Есть идеи по созданию роли, о которой я говорю, или любое другое решение?
Большое спасибо
Выберите создать политику и добавьте следующее код.
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "secretsmanager:GetSecretValue",
"Resource": "<arn-of-the-secret-the-app-needs-to-access>"
}
}
Это может помочь в построении нужной вам ролевой политики: AWS Policy Generator
Пример политики:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1598876678424",
"Action": "secretsmanager:*",
"Effect": "Allow",
"Resource": "*"
}
]
}