Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfiguration AWS Secrets Manager und Berechtigungen
Bevor Sie Benachrichtigungen an senden können PagerDuty, müssen Sie Ihren PagerDuty Integrationsschlüssel sicher speichern und die erforderlichen Berechtigungen konfigurieren. Bei diesem Vorgang wird ein Secret in erstellt AWS Secrets Manager, es mit einem vom Kunden verwalteten AWS Key Management Service (AWS KMS) Schlüssel verschlüsselt und Amazon Managed Service for Prometheus die erforderlichen Berechtigungen für den Zugriff auf das Geheimnis und seinen Verschlüsselungsschlüssel erteilt. Die folgenden Verfahren führen Sie durch die einzelnen Schritte dieses Konfigurationsprozesses.
Um ein Geheimnis in Secrets Manager zu erstellen für PagerDuty
Um ihn PagerDuty als Alertempfänger zu verwenden, müssen Sie Ihren PagerDuty Integrationsschlüssel in Secrets Manager speichern. Dazu gehen Sie wie folgt vor:
-
Öffnen Sie die Secrets Manager-Konsole
. -
Wählen Sie Store a new secret (Ein neues Secret speichern).
-
Als Secret-Typ wählen Sie Anderer Secret-Typ aus.
-
Geben Sie für Schlüssel/Wert-Paare Ihren PagerDuty Integrationsschlüssel als geheimen Wert ein. Dies ist entweder der Routingschlüssel oder der Serviceschlüssel aus Ihrer PagerDuty Integration.
-
Wählen Sie Weiter aus.
-
Geben Sie einen Namen und eine Beschreibung für Ihr Geheimnis ein und wählen Sie dann Weiter.
-
Konfigurieren Sie bei Bedarf die Rotationseinstellungen und wählen Sie dann Weiter.
-
Überprüfe deine Einstellungen und wähle „Speichern“.
-
Notieren Sie sich nach der Erstellung des Geheimnisses seinen ARN. Sie benötigen dies, wenn Sie den Alert Manager konfigurieren.
Um Ihr Geheimnis mit einem vom Kunden AWS KMS verwalteten Schlüssel zu verschlüsseln
Sie müssen Amazon Managed Service for Prometheus die Erlaubnis erteilen, auf Ihr Geheimnis und dessen Verschlüsselungsschlüssel zuzugreifen:
-
Secret Resource Policy: Öffnen Sie Ihr Secret in der Secrets Manager Manager-Konsole
. -
Wählen Sie Ressourcenberechtigungen.
-
Wählen Sie Berechtigungen bearbeiten aus.
-
Fügen Sie die folgende Richtlinienerklärung hinzu. Ersetzen Sie in der Erklärung die
highlighted values
durch Ihre spezifischen Werte.{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
Wählen Sie Speichern.
-
-
KMS-Schlüsselrichtlinie: Öffnen Sie Ihren AWS KMS Schlüssel in der AWS KMS Konsole
. -
Wählen Sie Schlüsselrichtlinie aus.
-
Wählen Sie Bearbeiten aus.
-
Fügen Sie die folgende Richtlinienerklärung hinzu. Ersetzen Sie in der Erklärung die
highlighted values
durch Ihre spezifischen Werte.{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
Wählen Sie Speichern.
-
Nächste Schritte — Fahren Sie mit dem nächsten Thema fort,Konfigurieren Sie den Alert Manager so, dass Benachrichtigungen gesendet werden PagerDuty.