Utilisation à des AWS Secrets Manager fins de protection des données pour les flux de travail C2C - Intégrations gérées pour AWS IoT Device Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation à des AWS Secrets Manager fins de protection des données pour les flux de travail C2C

AWS Secrets Manager est un service de stockage secret que vous pouvez utiliser pour protéger les informations d'identification de base de données, les clés d'API et d'autres informations secrètes. Ensuite, dans votre code, vous pouvez remplacer les informations d'identification codées en dur par un appel d'API à Secrets Manager. Cela permet de s'assurer que le secret ne peut pas être compromis par quelqu'un qui examine votre code, car le secret n'existe pas. Pour une présentation, consultez le Guide de l’utilisateur AWS Secrets Manager.

Secrets Manager chiffre les secrets à l'aide de AWS Key Management Service clés. Pour plus d'informations, veuillez consulter Chiffrement et déchiffrement de secret dans AWS Key Management Service.

Intégrations gérées AWS Secrets Manager pour les AWS IoT Device Management intégrations qui vous permettent de stocker vos données dans Secrets Manager et d'utiliser l'identifiant secret dans vos configurations.

Comment les intégrations gérées utilisent les secrets

Open Authorization (OAuth) est une norme ouverte d'autorisation d'accès déléguée, qui permet aux utilisateurs d'autoriser des sites Web ou des applications à accéder à leurs informations sur d'autres sites Web sans partager leurs mots de passe. Il s'agit d'un moyen sécurisé pour les applications tierces d'accéder aux données utilisateur au nom de l'utilisateur, offrant ainsi une alternative plus sûre au partage de mots de passe.

Dans OAuth, un identifiant client et un secret client sont des informations d'identification qui identifient et authentifient une application cliente lorsqu'elle demande un jeton d'accès.

Intégrations gérées permettant OAuth aux AWS IoT Device Management utilisateurs de communiquer avec les clients qui utilisent les flux de travail C2C. Les clients doivent fournir l'identifiant du client et le secret du client pour communiquer. Intégrations gérées Les clients stockeront un identifiant client et un secret client dans leurs AWS comptes, et les intégrations gérées liront l'identifiant client et le secret client dans notre compte client.

Comment créer un secret

Pour créer un secret, suivez les étapes décrites dans Créer un AWS Secrets Manager secret dans le Guide de AWS Secrets Manager l'utilisateur.

Vous devez créer votre secret à l'aide d'une AWS KMS clé gérée par le client pour que les intégrations gérées puissent lire la valeur secrète. Pour plus d'informations, consultez la section Autorisations relatives à la AWS KMS clé dans le guide de AWS Secrets Manager l'utilisateur.

Vous devez également utiliser les politiques IAM décrites dans la section suivante.

Accordez l'accès aux intégrations gérées AWS IoT Device Management afin de récupérer le secret

Pour permettre aux intégrations gérées de récupérer la valeur secrète depuis Secrets Manager, incluez les autorisations suivantes dans la politique de ressources pour le secret lorsque vous le créez.

JSON
{ "Version":"2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "iotmanagedintegrations.amazonaws.com" }, "Action" : [ "secretsmanager:GetSecretValue" ], "Resource" : "*" , "Condition": { "StringEquals": { "aws:SourceArn": "arn:aws:iotmanagedintegrations:AWS Region:account-id:account-association:account-association-id" } } } ] }

Ajoutez la déclaration suivante à la politique relative à votre clé gérée par le client AWS KMS .

JSON
{ "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Principal": { "Service": [ "iotmanagedintegrations.amazonaws.com" ] }, "Resource": [ "arn:aws:kms:us-east-1:123456789012:key/*" ] } ] }