기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Secrets Manager 및 권한 구성
PagerDuty에 알림을 보내려면 먼저 PagerDuty 통합 키를 안전하게 저장하고 필요한 권한을 구성해야 합니다. 이 프로세스에는에서 보안 암호를 생성하고 AWS Secrets Manager, 고객 관리형 AWS Key Management Service (AWS KMS) 키로 암호화하고, Amazon Managed Service for Prometheus에 보안 암호와 암호화 키 모두에 액세스하는 데 필요한 권한을 부여하는 작업이 포함됩니다. 다음 절차는이 구성 프로세스의 각 단계를 안내합니다.
Secrets Manager for PagerDuty에서 보안 암호를 생성하려면
PagerDuty를 알림 수신기로 사용하려면 PagerDuty 통합 키를 Secrets Manager에 저장해야 합니다. 다음 단계를 따릅니다.
-
Secrets Manager 콘솔
을 엽니다. -
새 암호 저장을 선택합니다.
-
보안 암호 유형에서 다른 유형의 보안 암호를 선택합니다.
-
키/값 페어에 PagerDuty 통합 키를 보안 암호 값으로 입력합니다. 이는 PagerDuty 통합의 라우팅 키 또는 서비스 키입니다.
-
다음을 선택합니다.
-
보안 암호의 이름과 설명을 입력한 후 다음을 선택합니다.
-
원하는 경우 교체 설정을 구성한 후 다음을 선택합니다.
-
설정을 검토하고 저장을 선택합니다.
-
보안 암호를 생성한 후 해당 ARN을 기록해 둡니다. 알림 관리자를 구성할 때이 정보가 필요합니다.
고객 관리형 AWS KMS 키로 보안 암호를 암호화하려면
Amazon Managed Service for Prometheus에 보안 암호 및 암호화 키에 액세스할 수 있는 권한을 부여해야 합니다.
-
보안 암호 리소스 정책: Secrets Manager 콘솔
에서 보안 암호를 엽니다. -
리소스 권한을 선택합니다.
-
권한 편집을 선택합니다.
-
다음 정책 설명을 추가합니다. 문에서
강조 표시된 값을특정 값으로 바꿉니다.{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } -
저장을 선택합니다.
-
-
KMS 키 정책: AWS KMS 콘솔
에서 AWS KMS 키를 엽니다. -
키 정책을 선택합니다.
-
편집을 선택합니다.
-
다음 정책 설명을 추가합니다. 문에서
강조 표시된 값을특정 값으로 바꿉니다.{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } -
저장을 선택합니다.
-
다음 단계 - 다음 주제인 로 계속 진행합니다PagerDuty에 알림을 보내도록 알림 관리자 구성.