Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gestion des secrets
Le studio de recherche et d'ingénierie conserve les secrets suivants en utilisant AWS Secrets Manager. RES crée automatiquement des secrets lors de la création de l'environnement. Les secrets saisis par l'administrateur lors de la création de l'environnement sont saisis en tant que paramètres.
Nom du secret | Description | RES généré | Admin saisi |
---|---|---|---|
|
Secret du OAuth2 client Single Sign-On pour l'environnement | ✓ | |
|
vdc ClientSecret | ✓ | |
|
vdc ClientId | ✓ | |
|
Clé privée du certificat autosigné pour le domaine | ✓ | |
|
Certificat auto-signé pour le domaine | ✓ | |
|
gestionnaire de clusters ClientSecret | ✓ | |
|
gestionnaire de clusters ClientId | ✓ | |
|
Clé privée du certificat autosigné pour le domaine | ✓ | |
|
Certificat auto-signé pour le domaine | ✓ | |
|
Clé privée du certificat autosigné pour le domaine | ✓ | |
|
Certificat auto-signé pour le domaine | ✓ | |
|
L'attribut Distinguished Name (DN) de l' ServiceAccount utilisateur. | ✓ |
Les valeurs ARN secrètes suivantes figurent dans le
tableau de DynamoDB :<envname>
-cluster-settings
Clé | Source |
---|---|
identity-provider.cognito.sso_client_secret |
|
vdc.dcv_connection_gateway.certificate.certificate_secret_arn |
pile |
vdc.dcv_connection_gateway.certificate.private_key_secret_arn |
pile |
cluster.load_balancers.internal_alb.certificates.private_key_secret_arn |
pile |
directoryservice.root_username_secret_arn |
|
vdc.client_secret |
pile |
cluster.load_balancers.external_alb.certificates.certificate_secret_arn |
pile |
cluster.load_balancers.internal_alb.certificates.certificate_secret_arn |
pile |
directoryservice.root_password_secret_arn |
|
cluster.secretsmanager.kms_key_id |
|
cluster.load_balancers.external_alb.certificates.private_key_secret_arn |
pile |
cluster-manager.client_secret |