

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AMS リソースでの AWS Secrets Manager の使用
<a name="secrets-manager"></a>

シークレットを AMS と共有する必要がある場合があります。次に例を示します。
+ RDS インスタンスのマスターパスワードのリセット
+ ロードバランサーの証明書
+ AMS から IAM ユーザーの存続期間の長い認証情報を取得する

AMS と機密情報を共有する最も安全な方法は、 AWS Secrets Manager を使用することです。以下の手順に従ってください。

1. シングルアカウントランディングゾーン (SALZ) のフェデレーティッドアクセスと CustomerReadOnly ロールを使用して AWS コンソールにログインします。マルチアカウントランディングゾーン (MALZ) のロール、AWSManagedServicesSecurityOpsRole、AWSManagedServicesAdminRole、および AWSManagedServicesChangeManagementRole のいずれかを使用します。

1. [AWS Secrets Manager コンソール](https://console.aws.amazon.com/secretsmanager/home)に移動し、**新しいシークレットを保存する**をクリックします。

1. 「その他のタイプのシークレット」を選択します。

1. シークレット値をプレーンテキストとして入力し、**次へ**をクリックします。

1. シークレットの名前と説明を入力します。名前は常に**「customer-shared/\$1**」で始まる必要があります。たとえば、**「customer-shared/license-2018**」です。完了したら、**次へ**をクリックして続行します。

1. デフォルトの KMS 暗号化を使用します。

1. 自動ローテーションを無効にしたまま、**次へ**をクリックします。

1. Store を確認してクリックし****、シークレットを保存します。

1. シークレットを識別して取得できるように、シークレット名と ARN を含む AMS サービスリクエストで返信してください。サービスリクエストの作成については、[「サービスリクエストの例](https://docs.aws.amazon.com/managedservices/latest/userguide/serv-req-mgmt-examples.html)」を参照してください。