Wird AWS Secrets Manager zum Datenschutz für C2C-Workflows verwendet - Verwaltete Integrationen für AWS IoT Device Management

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wird AWS Secrets Manager zum Datenschutz für C2C-Workflows verwendet

AWS Secrets Manager ist ein geheimer Speicherdienst, mit dem Sie Datenbankanmeldedaten, API-Schlüssel und andere geheime Informationen schützen können. Dann können Sie in Ihrem Code hartcodierte Anmeldeinformationen durch einen API-Aufruf an Secrets Manager ersetzen. Auf diese Weise wird sichergestellt, dass das Geheimnis nicht von jemandem kompromittiert werden kann, der Ihren Code untersucht, da das Geheimnis nicht vorhanden ist. Eine Übersicht finden Sie im AWS Secrets Manager -Benutzerhandbuch.

Secrets Manager verschlüsselt Geheimnisse mithilfe von AWS Key Management Service Schlüsseln. Weitere Informationen finden Sie unter Verschlüsseln und Entschlüsseln von Geheimnissen in AWS Key Management Service.

Verwaltete Integrationen für AWS IoT Device Management Integrationen mit, AWS Secrets Manager sodass Sie Ihre Daten in Secrets Manager speichern und die geheime ID in Ihren Konfigurationen verwenden können.

Wie verwaltete Integrationen Geheimnisse verwenden

Open Authorization (OAuth) ist ein offener Standard für die delegierte Zugriffsautorisierung, der es Benutzern ermöglicht, Websites oder Anwendungen Zugriff auf ihre Informationen auf anderen Websites zu gewähren, ohne ihre Passwörter weiterzugeben. Es ist eine sichere Methode für Anwendungen von Drittanbietern, im Namen des Benutzers auf Benutzerdaten zuzugreifen, was eine sicherere Alternative zur Weitergabe von Passwörtern darstellt.

Bei OAuth einer Client-ID und einem geheimen Client-Schlüssel handelt es sich um Anmeldeinformationen, die eine Client-Anwendung identifizieren und authentifizieren, wenn sie ein Zugriffstoken anfordert.

Verwaltete Integrationen für AWS IoT Device Management Benutzer OAuth zur Kommunikation mit Kunden, die die C2C-Workflows verwenden. Kunden müssen die Client-ID und das Client-Geheimnis angeben, um kommunizieren zu können. Kunden mit verwalteten Integrationen speichern eine Client-ID und einen geheimen Kundenschlüssel in ihren AWS Konten, und verwaltete Integrationen lesen die Client-ID und das geheime Kundengeheimnis in unserem Kundenkonto.

Wie erstelle ich ein Geheimnis

Um ein Geheimnis zu erstellen, folgen Sie den Schritten unter Erstellen eines AWS Secrets Manager Geheimnisses im AWS Secrets Manager Benutzerhandbuch.

Sie müssen Ihr Geheimnis mit einem vom Kunden verwalteten AWS KMS Schlüssel für verwaltete Integrationen erstellen, um den geheimen Wert lesen zu können. Weitere Informationen finden Sie im AWS Secrets Manager Benutzerhandbuch unter Berechtigungen für den AWS KMS Schlüssel.

Sie müssen auch die IAM-Richtlinien im folgenden Abschnitt verwenden.

Gewähren Sie Zugriff für verwaltete Integrationen, AWS IoT Device Management um das Geheimnis abzurufen

Damit verwaltete Integrationen den geheimen Wert aus Secrets Manager abrufen können, nehmen Sie bei der Erstellung die folgenden Berechtigungen in die Ressourcenrichtlinie für das Geheimnis auf.

JSON
{ "Version":"2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "iotmanagedintegrations.amazonaws.com" }, "Action" : [ "secretsmanager:GetSecretValue" ], "Resource" : "*" , "Condition": { "StringEquals": { "aws:SourceArn": "arn:aws:iotmanagedintegrations:AWS Region:account-id:account-association:account-association-id" } } } ] }

Fügen Sie der Richtlinie für Ihren vom Kunden verwalteten AWS KMS Schlüssel die folgende Erklärung hinzu.

JSON
{ "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Principal": { "Service": [ "iotmanagedintegrations.amazonaws.com" ] }, "Resource": [ "arn:aws:kms:us-east-1:123456789012:key/*" ] } ] }