設定 AWS Secrets Manager 和 許可 - Amazon Managed Service for Prometheus

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定 AWS Secrets Manager 和 許可

您必須先安全地存放 PagerDuty 整合金鑰並設定必要的許可,才能傳送提醒至 PagerDuty。此程序涉及在 中建立秘密 AWS Secrets Manager、使用客戶受管 AWS Key Management Service (AWS KMS) 金鑰加密秘密,以及授予 Amazon Managed Service for Prometheus 存取秘密及其加密金鑰所需的許可。下列程序會引導您完成此組態程序的每個步驟。

在 Secrets Manager for PagerDuty 中建立秘密

若要使用 PagerDuty 作為提醒接收者,您必須將 PagerDuty 整合金鑰存放在 Secrets Manager 中。請遵循下列步驟:

  1. 開啟 Secrets Manager 主控台

  2. 選擇存放新的機密

  3. 針對機密類型,選擇其他類型的機密

  4. 對於金鑰/值對,輸入您的 PagerDuty 整合金鑰作為秘密值。這是來自 PagerDuty 整合的路由金鑰或服務金鑰。

  5. 選擇下一步

  6. 輸入秘密的名稱和描述,然後選擇下一步

  7. 視需要設定輪換設定,然後選擇下一步

  8. 檢閱您的設定,然後選擇儲存

  9. 建立秘密之後,請記下其 ARN。設定警示管理員時,您將需要此值。

使用客戶受管 AWS KMS 金鑰加密秘密

您必須授予 Amazon Managed Service for Prometheus 存取秘密及其加密金鑰的許可:

  1. 秘密資源政策:在 Secrets Manager 主控台中開啟秘密。

    1. 選擇資源許可

    2. 選擇編輯許可

    3. 新增下列政策陳述式。在 陳述式中,將反白顯示的值取代為您的特定值。

      { "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } }
    4. 選擇儲存

  2. KMS 金鑰政策:在 AWS KMS 主控台中開啟您的 AWS KMS 金鑰。

    1. 選擇金鑰政策

    2. 選擇編輯

    3. 新增下列政策陳述式。在 陳述式中,將反白顯示的值取代為您的特定值。

      { "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } }
    4. 選擇儲存

後續步驟 – 繼續下一個主題:設定警示管理員以將警示傳送至 PagerDuty