AMS リソースでの AWS Secrets Manager の使用 - AMS Advanced Application デベロッパーガイド

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AMS リソースでの AWS Secrets Manager の使用

シークレットを AMS と共有する必要がある場合があります。次に例を示します。

  • RDS インスタンスのマスターパスワードのリセット

  • ロードバランサーの証明書

  • AMS から IAM ユーザーの存続期間の長い認証情報を取得する

AMS と機密情報を共有する最も安全な方法は、 AWS Secrets Manager を使用することです。以下の手順に従ってください。

  1. シングルアカウントランディングゾーン (SALZ) のフェデレーティッドアクセスと CustomerReadOnly ロールを使用して AWS コンソールにログインします。マルチアカウントランディングゾーン (MALZ) のロール、AWSManagedServicesSecurityOpsRole、AWSManagedServicesAdminRole、および AWSManagedServicesChangeManagementRole のいずれかを使用します。

  2. AWS Secrets Manager コンソールに移動し、新しいシークレットを保存するをクリックします。

  3. 「その他のタイプのシークレット」を選択します。

  4. シークレット値をプレーンテキストとして入力し、次へをクリックします。

  5. シークレットの名前と説明を入力します。名前は常に「customer-shared/*」で始まる必要があります。たとえば、「customer-shared/license-2018」です。完了したら、次へをクリックして続行します。

  6. デフォルトの KMS 暗号化を使用します。

  7. 自動ローテーションを無効にしたまま、次へをクリックします。

  8. Store を確認してクリックし、シークレットを保存します。

  9. シークレットを識別して取得できるように、シークレット名と ARN を含む AMS サービスリクエストで返信してください。サービスリクエストの作成については、「サービスリクエストの例」を参照してください。