Security
創建要從 AWS Secrets Manager 讀取的角色
我使用 AWS Secrets Manager 來儲存我需要從我的 EC2 實例中啟動的服務中讀取的密碼。
為了做到這一點,我考慮在哪裡創建一個可以訪問 Secrets Manager 並將其附加到我想從中讀取秘密的實例的角色。但是,當我嘗試創建角色時,我找不到 Secrets Manager 服務。
另一種解決方案可能是儲存可以在 EC2 實例中訪問該服務的使用者的訪問密鑰和密鑰,但我不喜歡該解決方案,因為我不希望在實例中儲存這種類型的密鑰。
任何想法來創建我談論的角色或任何其他解決方案?
非常感謝你
選擇創建策略並添加以下程式碼。
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": "<arn-of-the-secret-the-app-needs-to-access>" } }
這可能有助於建構您想要的角色策略: AWS Policy Generator
範例政策:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1598876678424", "Action": "secretsmanager:*", "Effect": "Allow", "Resource": "*" } ]
}