Gestión de secretos y políticas de recursos - Amazon Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Gestión de secretos y políticas de recursos

Al configurar un proveedor de voz externo, tendrá que crear un secreto en Secrets Manager que contenga la clave de API del proveedor de voz. La creación del secreto es un proceso de dos pasos:

  • Crea el secreto que contiene la clave de API. Para obtener instrucciones, consulta Crear un AWS Secrets Manager secreto.

  • Configure los permisos necesarios:

    • Adjunte al secreto una política basada en recursos.

    • Adjunta una política basada en recursos a la clave de KMS (no a la clave de API) asociada al secreto. La clave KMS protege la clave de API del secreto.

    Estas políticas permiten a Amazon Connect acceder a la clave de API incluida en el secreto. Tenga en cuenta que no puede usar la clave aws/secretsmanager KMS predeterminada; tendrá que crear una clave nueva o usar una clave existente administrada por el cliente. Para obtener más información sobre cómo las claves de KMS protegen los secretos, consulte Cifrado y descifrado secretos en Secrets Manager.

Asegúrese de que la política basada en recursos para el secreto incluya las condiciones secundarias aws:SourceArn confusas (consulte El aws:SourceAccount problema del diputado confuso) y que la política basada en recursos para la clave de KMS incluya la condición. kms:EncryptionContext:SecretARN Esto garantizará que Amazon Connect solo pueda acceder a su clave secreta de API en el contexto de una única instancia específica y solo pueda acceder a su clave de KMS en el contexto de esa instancia y del secreto específico.

Ejemplo de una política basada en recursos para los secretos de Secrets Manager

El siguiente es un ejemplo de una política basada en recursos que puede adjuntar a su secreto.

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "connect.amazonaws.com" ] }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnLike": { "aws:sourceArn": "///the ARN of your Amazon Connect instance///" }, "StringEquals": { "aws:sourceAccount": "///Your account ID///" } } } ] }

Ejemplo de una política basada en recursos para s AWS KMS key

El siguiente es un ejemplo de una política basada en recursos que puede adjuntar a su clave de KMS.

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "connect.amazonaws.com" ] }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnLike": { "aws:sourceArn": "///the ARN of your Amazon Connect instance///" }, "StringEquals": { "aws:sourceAccount": "///Your account ID///", "kms:EncryptionContext:SecretARN": "///the ARN of your secrets manager secret///" } } } ] }

Adjuntar una política basada en recursos a tu secreto de Secrets Manager

Para adjuntar una política basada en recursos a tu secreto, ve a la consola Secrets Manager de la Consola de administración de AWS, navega hasta tu secreto, selecciona Editar permisos o Permisos de recursos y, a continuación, añade o modifica la política de recursos directamente en la página para que tenga un aspecto similar al del ejemplo. También puedes adjuntar la política de recursos mediante el put-resource-policy comando AWS CLI's o mediante programación mediante la operación de la API. PutResourcePolicy

Adjuntar una política basada en recursos a la clave de KMS

Para adjuntar una política basada en recursos a su clave de KMS, vaya a la AWS Key Management Service consola que contiene Consola de administración de AWS, navegue hasta su clave de KMS y edite la política de claves para que tenga un aspecto similar al del ejemplo. También puedes actualizar la clave mediante el put-key-policy comando AWS CLI's o mediante programación mediante la operación de API. PutKeyPolicy

Claves de API rotativas

Recomendamos rotar las claves de API al menos cada 90 días para minimizar el riesgo de que se vean comprometidas y mantener un proceso de rotación de claves bien practicado en situaciones de emergencia.

Para rotar una clave de API, debes rotar el secreto en el que se encuentra. Consulte Rotate Secrets Manager secrets Manager en la Guía del usuario de Secrets Manager para obtener más información sobre cómo rotar secretos. Al rotar una clave de API, se recomienda esperar a que el uso de la clave anterior se reduzca a cero antes de revocar la clave de API anterior para garantizar que las solicitudes en curso no se vean afectadas.