翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AMS リソースでの AWS Secrets Manager の使用
シークレットを AMS と共有する必要がある場合があります。次に例を示します。
RDS インスタンスのマスターパスワードのリセット
ロードバランサーの証明書
AMS から IAM ユーザーの存続期間の長い認証情報を取得する
AMS と機密情報を共有する最も安全な方法は、 AWS Secrets Manager を使用することです。以下の手順に従ってください。
シングルアカウントランディングゾーン (SALZ) のフェデレーティッドアクセスと CustomerReadOnly ロールを使用して AWS コンソールにログインします。マルチアカウントランディングゾーン (MALZ) のロール、AWSManagedServicesSecurityOpsRole、AWSManagedServicesAdminRole、および AWSManagedServicesChangeManagementRole のいずれかを使用します。
AWS Secrets Manager コンソール
に移動し、新しいシークレットを保存するをクリックします。 「その他のタイプのシークレット」を選択します。
シークレット値をプレーンテキストとして入力し、次へをクリックします。
シークレットの名前と説明を入力します。名前は常に「customer-shared/*」で始まる必要があります。たとえば、「customer-shared/license-2018」です。完了したら、次へをクリックして続行します。
デフォルトの KMS 暗号化を使用します。
自動ローテーションを無効にしたまま、次へをクリックします。
Store を確認してクリックし、シークレットを保存します。
シークレットを識別して取得できるように、シークレット名と ARN を含む AMS サービスリクエストで返信してください。サービスリクエストの作成については、「サービスリクエストの例」を参照してください。