github編集

AWS Secrets Managerで構成を保護

AWS Secrets Managerによる構成の保護

KeeperコマンダーをホストしているEC2インスタンスでは、Amazon AWS Secrets Managerを利用して、構成データを保護および保存できます。

AWS Secrets Managerで保護されたストレージリソースのURL形式は、以下のとおりです。

aws-sm://<SECRET-REGION>/<SECRET_NAME>

aws-sm://us-west-2/commander/config

シークレット名には、URLで安全に使用できる文字を使用し、先頭にスラッシュ (/) を含めないようにしてください。

Keeperコマンダーがシークレットリソースにアクセスするには、以下の権限が必要です。

  • secretsmanager:GetSecretValue

  • secretsmanager:PutSecretValue

シークレットへのアクセスを許可するAWSポリシーの例

{
    "Version":"2012-10-17",
    "Statement": [
        {
            "Sid":"VisualEditor0",
            "Effect":"Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:PutSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:<region-id>:<account-id>:secret:<unique-secret-name>"
        }
    ]
}
circle-info

pip でインストールしたKeeperコマンダーを使用する場合、仮想環境に boto3 パッケージがインストールされている必要があります。

以下のコマンドでインストールできます。

最終更新