Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione e autorizzazioni AWS Secrets Manager
Prima di poter inviare avvisi a PagerDuty, è necessario archiviare in modo sicuro la chiave di PagerDuty integrazione e configurare le autorizzazioni necessarie. Questo processo prevede la creazione di un accesso segreto AWS Secrets Manager, la sua crittografia con una chiave gestita dal cliente AWS Key Management Service (AWS KMS) e la concessione ad Amazon Managed Service for Prometheus delle autorizzazioni necessarie per accedere sia al segreto che alla sua chiave di crittografia. Le seguenti procedure ti guidano in ogni fase di questo processo di configurazione.
Per creare un segreto in Secrets Manager per PagerDuty
Per utilizzarlo PagerDuty come ricevitore di avvisi, è necessario memorizzare la chiave di PagerDuty integrazione in Secrets Manager. Completare la procedura riportata di seguito.
-
Apri la console Secrets Manager
. -
Scegli Archivia un nuovo segreto.
-
Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).
-
Per le coppie chiave/valore, inserite la chiave di PagerDuty integrazione come valore segreto. Questa è la chiave di routing o la chiave di servizio della tua integrazione. PagerDuty
-
Scegli Next (Successivo).
-
Inserisci un nome e una descrizione per il tuo segreto, quindi scegli Avanti.
-
Se lo desideri, configura le impostazioni di rotazione, quindi scegli Avanti.
-
Controlla le impostazioni e scegli Store.
-
Dopo aver creato il segreto, annota il suo ARN. Ne avrai bisogno per configurare il gestore degli avvisi.
Per crittografare il tuo segreto con una chiave gestita dal cliente AWS KMS
Devi concedere ad Amazon Managed Service for Prometheus l'autorizzazione ad accedere al tuo segreto e alla sua chiave di crittografia:
-
Politica sulle risorse segrete: apri il tuo segreto nella console Secrets Manager
. -
Scegli Autorizzazioni per le risorse.
-
Scegli Modifica autorizzazioni.
-
Aggiungi la seguente dichiarazione politica. Nella dichiarazione, sostituiscili
highlighted values
con i tuoi valori specifici.{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
Scegli Save (Salva).
-
-
Politica delle chiavi KMS: apri la AWS KMS chiave nella AWS KMS console
. -
Scegli la politica chiave.
-
Scegli Modifica.
-
Aggiungi la seguente dichiarazione politica. Nella dichiarazione, sostituiscili
highlighted values
con i tuoi valori specifici.{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
Scegli Save (Salva).
-
Passaggi successivi: passa all'argomento successivo,Configura il gestore degli avvisi a cui inviare avvisi PagerDuty.