Extensiones de canalizaciones de CloudWatch
Las extensiones de canalizaciones de CloudWatch proporcionan funciones adicionales para la canalización. Puede usar la integración de AWS Secrets Manager para la administración de credenciales.
Extensión de AWS Secrets Manager
Configura el acceso a AWS Secrets Manager para recuperar credenciales y valores de configuración confidenciales. Esta extensión solo es compatible con orígenes de terceros que requieren credenciales de autenticación.
Configuración
Configure la extensión de AWS Secrets Manager con los siguientes parámetros:
extension: aws: secrets: <secret-name>: secret_id: "<secret arn>" region: "<secret region>" sts_role_arn: "arn:aws:iam::123456789012:role/Example-Role" refresh_interval: PT1H disable_refresh: false
Parameters
aws.secrets.<secret-name>.secret_id(obligatorio)-
El ARN del secreto de AWS Secrets Manager que contiene las credenciales.
aws.secrets.<secret-name>.region(obligatorio)-
La región de AWS en la que se almacena el secreto.
aws.secrets.<secret-name>.sts_role_arn(obligatorio)-
El ARN del rol de IAM que se asumirá para acceder al secreto de AWS Secrets Manager.
aws.secrets.<secret-name>.refresh_interval(opcional)-
Con qué frecuencia se actualiza el secreto de AWS Secrets Manager. Utiliza el formato de duración ISO 8601. El valor predeterminado es PT1H (1 hora).
aws.secrets.<secret-name>.disable_refresh(opcional)-
Si se debe desactivar la actualización automática de secretos. El valor predeterminado es falso.
Sintaxis de referencia de los secretos
Haga referencia a los secretos de la configuración de la canalización con la siguiente sintaxis:
${{aws_secrets:<secret-name>:<key>}}
Por ejemplo, para hacer referencia a un secreto e ID de cliente:
source: microsoft_office365: authentication: oauth2: client_id: "${{aws_secrets:office365-creds:client_id}}" client_secret: "${{aws_secrets:office365-creds:client_secret}}"
Requisitos y limitaciones
- Formato de los secretos
-
Los secretos deben almacenarse como pares de clave-valor JSON en AWS Secrets Manager.
- Acceso entre regiones
-
Se puede acceder a los secretos desde cualquier región en la que AWS Secrets Manager esté disponible.
- Límites de los intervalos de actualización
-
El intervalo de actualización mínimo es de 5 minutos (PT5M). El máximo es de 24 horas (PT24H).
- Cantidad máxima de secretos
-
Una canalización puede hacer referencia a un máximo de 10 secretos diferentes.
importante
Tenga en cuenta lo siguiente al usar secretos:
-
Asegúrese de que el rol de IAM tenga los permisos adecuados para acceder a los secretos.
-
Supervise el acceso de los secretos mediante AWS CloudTrail.
-
Utilice secretos separados para diferentes entornos (desarrollo, producción)