本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 AWS Secrets Manager 和 許可
您必須先安全地存放 PagerDuty 整合金鑰並設定必要的許可,才能傳送提醒至 PagerDuty。此程序涉及在 中建立秘密 AWS Secrets Manager、使用客戶受管 AWS Key Management Service (AWS KMS) 金鑰加密秘密,以及授予 Amazon Managed Service for Prometheus 存取秘密及其加密金鑰所需的許可。下列程序會引導您完成此組態程序的每個步驟。
在 Secrets Manager for PagerDuty 中建立秘密
若要使用 PagerDuty 作為提醒接收者,您必須將 PagerDuty 整合金鑰存放在 Secrets Manager 中。請遵循下列步驟:
-
選擇存放新的機密。
-
針對機密類型,選擇其他類型的機密。
-
對於金鑰/值對,輸入您的 PagerDuty 整合金鑰作為秘密值。這是來自 PagerDuty 整合的路由金鑰或服務金鑰。
-
選擇下一步。
-
輸入秘密的名稱和描述,然後選擇下一步。
-
視需要設定輪換設定,然後選擇下一步。
-
檢閱您的設定,然後選擇儲存。
-
建立秘密之後,請記下其 ARN。設定警示管理員時,您將需要此值。
使用客戶受管 AWS KMS 金鑰加密秘密
您必須授予 Amazon Managed Service for Prometheus 存取秘密及其加密金鑰的許可:
-
秘密資源政策:在 Secrets Manager 主控台
中開啟秘密。 -
選擇資源許可。
-
選擇編輯許可。
-
新增下列政策陳述式。在 陳述式中,將
反白顯示的值
取代為您的特定值。{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
選擇儲存。
-
-
KMS 金鑰政策:在 AWS KMS 主控台
中開啟您的 AWS KMS 金鑰。 -
選擇金鑰政策。
-
選擇編輯。
-
新增下列政策陳述式。在 陳述式中,將
反白顯示的值
取代為您的特定值。{ "Effect": "Allow", "Principal": { "Service": "aps.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:aps:
aws-region
:123456789012
:workspace/WORKSPACE_ID
" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } -
選擇儲存。
-
後續步驟 – 繼續下一個主題:設定警示管理員以將警示傳送至 PagerDuty。