Utilisation de AWS Secrets Manager avec les ressources AMS - Guide du développeur d'applications AMS Advanced

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation de AWS Secrets Manager avec les ressources AMS

Dans de nombreux cas, vous devrez peut-être partager des secrets avec AMS, par exemple :

  • Réinitialisation du mot de passe principal pour l'instance RDS

  • Certificats pour équilibreurs de charge

  • Obtention d'informations d'identification à long terme pour les utilisateurs IAM auprès d'AMS

Le moyen le plus sûr de partager des informations confidentielles avec AMS est d'utiliser le AWS Secrets Manager. Procédez comme suit :

  1. Connectez-vous à la AWS console en utilisant votre accès fédéré et le CustomerReadOnly rôle pour la zone d'atterrissage à compte unique (SALZ) ; utilisez l'un de ces rôles, AWSManaged ServicesSecurityOpsRole AWSManagedServicesAdminRole, et AWSManaged ServicesChangeManagementRole pour la zone d'atterrissage multicompte (MALZ).

  2. Accédez à la console AWS Secrets Manager et cliquez sur Enregistrer un nouveau secret.

  3. Sélectionnez « Autre type de secret ».

  4. Entrez la valeur secrète sous forme de texte brut et cliquez sur Suivant.

  5. Entrez le nom et la description du secret. Le nom doit toujours commencer par « customer-shared/* ». Par exemple « customer-shared/license-2018 ». Une fois que vous avez terminé, continuez en cliquant sur Suivant.

  6. Utilisez le chiffrement KMS par défaut.

  7. Laissez la rotation automatique désactivée et cliquez sur Suivant.

  8. Vérifiez et cliquez sur Store pour enregistrer le secret.

  9. Répondez-nous dans une demande de service AMS avec le nom du secret et l'ARN, afin que nous puissions identifier et récupérer le secret. Pour plus d'informations sur la création de demandes de service, consultez la section Exemples de demandes de service.