翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Secrets Manager および アクセス許可を設定する
PagerDuty にアラートを送信する前に、PagerDuty 統合キーを安全に保存し、必要なアクセス許可を設定する必要があります。このプロセスでは AWS Secrets Manager、 でシークレットを作成し、カスタマーマネージド AWS Key Management Service (AWS KMS) キーを使用して暗号化し、シークレットとその暗号化キーの両方にアクセスするために必要なアクセス許可を Amazon Managed Service for Prometheus に付与します。次の手順では、この設定プロセスの各ステップについて説明します。
Secrets Manager for PagerDuty でシークレットを作成するには
PagerDuty をアラートレシーバーとして使用するには、PagerDuty 統合キーを Secrets Manager に保存する必要があります。以下の手順に従ってください。
-
Secrets Manager コンソール
を開きます。 -
[新しいシークレットを保存] を選択します。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
キーと値のペアには、PagerDuty 統合キーをシークレット値として入力します。これは、PagerDuty 統合のルーティングキーまたはサービスキーです。
-
[次へ] を選択します。
-
シークレットの名前と説明を入力し、次へを選択します。
-
必要に応じてローテーション設定を行い、次へを選択します。
-
設定を確認し、保存を選択します。
-
シークレットを作成したら、その ARN を書き留めます。これは、アラートマネージャーを設定するときに必要になります。
シークレットをカスタマーマネージド AWS KMS キーで暗号化するには
シークレットとその暗号化キーにアクセスするためのアクセス許可を Amazon Managed Service for Prometheus に付与する必要があります。
-
シークレットリソースポリシー: Secrets Manager コンソール
でシークレットを開きます。 -
リソースのアクセス許可を選択します。
-
[アクセス許可の編集] を選択します。
-
次のポリシーステートメントを追加します。ステートメントで、
強調表示された値を
特定の値に置き換えます。{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
[保存] を選択します。
-
-
KMS キーポリシー: AWS KMS コンソール
で AWS KMS キーを開きます。 -
キーポリシーを選択します。
-
[編集] を選択します。
-
次のポリシーステートメントを追加します。ステートメントで、
強調表示された値を
特定の値に置き換えます。{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
[保存] を選択します。
-
次のステップ – 次のトピック「」に進みますPagerDuty にアラートを送信するようにアラートマネージャーを設定する。