Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasi AWS Secrets Manager dan izin
Sebelum Anda dapat mengirim peringatan PagerDuty, Anda harus menyimpan kunci PagerDuty integrasi dengan aman dan mengonfigurasi izin yang diperlukan. Proses ini melibatkan pembuatan rahasia AWS Secrets Manager, mengenkripsinya dengan kunci yang dikelola pelanggan AWS Key Management Service (AWS KMS), dan memberikan Layanan Terkelola Amazon untuk Prometheus izin yang diperlukan untuk mengakses rahasia dan kunci enkripsi. Prosedur berikut memandu Anda melalui setiap langkah proses konfigurasi ini.
Untuk membuat rahasia di Secrets Manager untuk PagerDuty
Untuk digunakan PagerDuty sebagai penerima peringatan, Anda harus menyimpan kunci PagerDuty integrasi Anda di Secrets Manager. Ikuti langkah-langkah ini:
-
Buka konsol Secrets Manager
. -
Pilih Simpan rahasia baru.
-
Untuk Tipe rahasia, pilih Tipe rahasia lainnya.
-
Untuk pasangan kunci/nilai, masukkan kunci PagerDuty integrasi Anda sebagai nilai rahasia. Ini adalah kunci perutean atau kunci layanan dari PagerDuty integrasi Anda.
-
Pilih Berikutnya.
-
Masukkan nama dan deskripsi untuk rahasia Anda, lalu pilih Berikutnya.
-
Konfigurasikan pengaturan rotasi jika diinginkan, lalu pilih Berikutnya.
-
Tinjau pengaturan Anda dan pilih Store.
-
Setelah membuat rahasia, perhatikan ARN-nya. Anda akan memerlukan ini saat mengonfigurasi manajer peringatan.
Untuk mengenkripsi rahasia Anda dengan kunci yang dikelola pelanggan AWS KMS
Anda harus memberikan izin Layanan Terkelola Amazon untuk Prometheus untuk mengakses rahasia Anda dan kunci enkripsi:
-
Kebijakan sumber daya rahasia: Buka rahasia Anda di konsol Secrets Manager
. -
Pilih Izin sumber daya.
-
Pilih Edit izin.
-
Tambahkan pernyataan kebijakan berikut. Dalam pernyataan itu, ganti
highlighted values
dengan nilai spesifik Anda.{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
Pilih Simpan.
-
-
Kebijakan kunci KMS: Buka AWS KMS kunci Anda di AWS KMS konsol
. -
Pilih Kebijakan utama.
-
Pilih Edit.
-
Tambahkan pernyataan kebijakan berikut. Dalam pernyataan itu, ganti
highlighted values
dengan nilai spesifik Anda.{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
Pilih Simpan.
-
Langkah selanjutnya — Lanjutkan ke topik berikutnyaKonfigurasikan manajer peringatan untuk mengirim peringatan ke PagerDuty.