配置 AWS Secrets Manager 和权限 - Amazon Managed Service for Prometheus

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

配置 AWS Secrets Manager 和权限

在向发送警报之前 PagerDuty,必须安全地存储您的 PagerDuty 集成密钥并配置必要的权限。此过程包括在中创建密钥 AWS Secrets Manager,使用客户托管 AWS Key Management Service (AWS KMS) 密钥对其进行加密,以及向适用于 Prometheus 的 Amazon 托管服务授予访问该密钥及其加密密钥所需的权限。以下过程将指导您完成此配置过程的每个步骤。

在 Secrets Manager 中为以下内容创建密钥 PagerDuty

要 PagerDuty 用作警报接收器,必须将 PagerDuty集成密钥存储在 Secrets Manager 中。按照以下步骤进行操作:

  1. 打开 Secrets Manager 控制台

  2. 选择存储新密钥

  3. 对于密钥类型,请选择其他密钥类型

  4. 对于密钥/值对,请输入您的 PagerDuty集成密钥作为秘密值。这要么是您的 PagerDuty 集成中的路由密钥,要么是服务密钥。

  5. 选择下一步

  6. 输入密钥的名称和描述,然后选择下一步

  7. 根据需要配置旋转设置,然后选择下一步

  8. 查看您的设置并选择商店

  9. 创建密钥后,请记下它的 ARN。在配置警报管理器时,你需要这个。

使用客户管理 AWS KMS 的密钥加密您的密钥

您必须向亚马逊 Prometheus 托管服务授予访问您的密钥及其加密密钥的权限:

  1. 密钥资源策略:在 Secrets Manager 控制台中打开您的密钥

    1. 选择资源权限

    2. 选择编辑权限

    3. 添加以下政策声明。在语句中,highlighted values用您的特定值替换。

      { "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } }
    4. 选择保存

  2. KMS 密钥策略:在AWS KMS 控制台中打开您的 AWS KMS 密钥。

    1. 选择密钥策略

    2. 选择编辑

    3. 添加以下政策声明。在语句中,highlighted values用您的特定值替换。

      { "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } }
    4. 选择保存

后续步骤-继续下一个主题,配置警报管理器以向其发送警报 PagerDuty