AWS KMS
AWS KMSを使用してSecrets Manager接続に関する詳細情報を保護
最終更新
AWS KMSを使用してSecrets Manager接続に関する詳細情報を保護
最終更新
Keeper Secrets ManagerはAWS KMSと連携して、Keeper Secrets Managerの設定ファイルを保護します。 この連携により、マシン上の接続に関する詳細情報を保護しながら、すべてのシークレットのクレデンシャルに対して、Keeperのゼロ知識暗号化を利用できます。
AWS KMSを使用して、Keeper Secrets Managerの設定ファイルを暗号化および復号します
Secrets Manager接続に対する不正アクセスから保護します
必要なのはコードにわずかな変更を加えるだけで、即座に保護できます。 Keeper Secrets Manager Python SDKの機能をすべて使用できます
boto3パッケージが必須
Secrets Manager HSMモジュールは、Keeper Secrets Managerストレージモジュールに格納されており、pipを使用してインストールできます
boto3は、AWS KSM連携に不可欠です。 pipを使用してマシンにインストールします。
デフォルトでは、boto3ライブラリは、aws configure
コマンドを使用したAWS CLIで既定の接続セッション設定を利用します。 接続の詳細情報を指定したい場合は、~/.aws/config
と~/.aws/credentials
にある2つの設定ファイルを手動で編集できます。
AWSセッション設定の詳細は、以下のAWSのドキュメントをご参照ください。https://docs.aws.amazon.com/cli/latest/reference/configure/
または、AwsSessionConfig
データクラスを使用し、aws_access_key_id
変数、aws_secret_access_key
変数、aws_session_token
変数を使用して、設定の変数をアクセスキーとして明示的に指定することもできます。
AWS KMS連携を使用するには、AWSアクセスキーが必要です。
AWSアクセスキーの詳細は、次のAWSのドキュメントをご参照ください。https://aws.amazon.com/premiumsupport/knowledge-center/create-access-key/
AWS接続が設定されたので、KMSをストレージとして利用するようにSecrets Manager SDKに指示する必要があります。
これを行うには、SecretsManager
コンストラクタで、AwsKmsKeyValueStorage
をSecrets Managerストレージとして使用します。
このストレージには、AWSキーIDと、AWS KMSによって暗号化されるSecrets Managerの設定ファイルの名前が必要です。
KSM連携を使用する準備ができました👍
設定が完了すると、Secrets ManagerとAWS KMSの連携により、Secrets Manager Python SDKのすべての機能が利用できます。 実行時に設定ファイルの復号化を管理するには、コードがAWS KMS APIにアクセスできる必要があります。
その他の例と機能については、KSM SDKのドキュメントをご参照ください。