AWS Secrets Manager

AWS Secrets Managerによる設定の保護

Amazon AWS Secrets Managerは、Keeper CommanderをホストするEC2インスタンスで利用可能で、設定データを保護して保存できます。

AWS Secrets Managerで保護されたストレージリソースのURL形式は次のとおりです。

aws-sm://<SECRET-REGION>/<SECRET_NAME>

:

aws-sm://us-west-2/commander/config

シークレット名にはURLセーフな文字を使用する必要があり、フォワードスラッシュ/で始めてはなりません。

Keeper Commanderには、以下のシークレットリソースへのアクセス権限が必要です。

  • secretsmanager:GetSecretValue

  • secretsmanager:PutSecretValue

シークレットへのアクセスを許可するAWSポリシーの例

{
    "Version":"2012-10-17",
    "Statement": [
        {
            "Sid":"VisualEditor0",
            "Effect":"Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:PutSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:<region-id>:<account-id>:secret:<unique-secret-name>"
        }
    ]
}

pipでインストールされたKeeper Commanderには、仮想環境にインストールするboto3パッケージが必要です。

pip install boto3

最終更新