AWS Secrets Manager
AWS Secrets Managerによる設定の保護
Amazon AWS Secrets Managerは、Keeper CommanderをホストするEC2インスタンスで利用可能で、設定データを保護して保存できます。
AWS Secrets Managerで保護されたストレージリソースのURL形式は次のとおりです。
例:
aws-sm://us-west-2/commander/config
シークレット名にはURLセーフな文字を使用する必要があり、フォワードスラッシュ/
で始めてはなりません。
Keeper Commanderには、以下のシークレットリソースへのアクセス権限が必要です。
secretsmanager:GetSecretValue
secretsmanager:PutSecretValue
シークレットへのアクセスを許可するAWSポリシーの例
pip
でインストールされたKeeper Commanderには、仮想環境にインストールするboto3
パッケージが必要です。
pip install boto3
最終更新