翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Secrets Managerおよび アクセス許可を設定する
PagerDuty にアラートを送信する前に、PagerDuty 統合キーを安全に保存し、必要なアクセス許可を設定する必要があります。このプロセスではAWS Secrets Manager、 でシークレットを作成し、カスタマーマネージドAWS Key Management Service(AWS KMS) キーを使用して暗号化し、シークレットとその暗号化キーの両方にアクセスするために必要なアクセス許可を Amazon Managed Service for Prometheus に付与します。次の手順では、この設定プロセスの各ステップについて説明します。
Secrets Manager for PagerDuty でシークレットを作成するには
PagerDuty をアラートレシーバーとして使用するには、PagerDuty 統合キーを Secrets Manager に保存する必要があります。以下の手順に従ってください。
-
Secrets Manager コンソール
を開きます。 -
新しいシークレットを保存 を選択します。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
[キーと値のペア] には、PagerDuty 統合キーをシークレット値として入力します。これは、PagerDuty 統合のルーティングキーまたはサービスキーです。
-
[次へ] を選択します。
-
シークレットの名前と説明を入力して [次へ] を選択します。
-
必要に応じてローテーション設定を行い、[次へ] を選択します。
-
設定を確認し、[保存] を選択します。
-
シークレットを作成したら、その ARN を書き留めます。アラートマネージャーを設定するときに必要になります。
シークレットをカスタマーマネージドAWS KMSキーで暗号化するには
シークレットとその暗号化キーにアクセスするためのアクセス許可を Amazon Managed Service for Prometheus に付与する必要があります。
-
シークレットリソースポリシー: Secrets Manager コンソール
でシークレットを開きます。 -
[リソースのアクセス許可] を選択します。
-
[アクセス許可の編集] を選択します。
-
次のポリシーステートメントを追加します。ステートメントで、
強調表示された値を特定の値に置き換えます。{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } -
[保存] を選択します。
-
-
KMS キーポリシー: AWS KMSコンソール
でAWS KMSキーを開きます。 -
[キーポリシー] を選択します。
-
[編集] を選択します。
-
次のポリシーステートメントを追加します。ステートメントで、
強調表示された値を特定の値に置き換えます。{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } -
[保存] を選択します。
-
次のステップ – 次のトピック、PagerDuty にアラートを送信するようにアラートマネージャーを設定する に進みます。