AWS Secrets Manager
AWS Secrets Managerによる設定の保護
Amazon AWS Secrets Managerは、Keeper CommanderをホストするEC2インスタンスで利用可能で、設定データを保護して保存できます。
AWS Secrets Managerで保護されたストレージリソースのURL形式は次のとおりです。
aws-sm://<SECRET-REGION>/<SECRET_NAME>
例:
aws-sm://us-west-2/commander/config
シークレット名にはURLセーフな文字を使用する必要があり、フォワードスラッシュ/
で始めてはなりません。
Keeper Commanderには、以下のシークレットリソースへのアクセス権限が必要です。
secretsmanager:GetSecretValue
secretsmanager:PutSecretValue
シークレットへのアクセスを許可するAWSポリシーの例
{
"Version":"2012-10-17",
"Statement": [
{
"Sid":"VisualEditor0",
"Effect":"Allow",
"Action": [
"secretsmanager:GetSecretValue",
"secretsmanager:PutSecretValue"
],
"Resource": "arn:aws:secretsmanager:<region-id>:<account-id>:secret:<unique-secret-name>"
}
]
}
最終更新