Security

創建要從 AWS Secrets Manager 讀取的角色

  • August 31, 2020

我使用 AWS Secrets Manager 來儲存我需要從我的 EC2 實例中啟動的服務中讀取的密碼。

為了做到這一點,我考慮在哪裡創建一個可以訪問 Secrets Manager 並將其附加到我想從中讀取秘密的實例的角色。但是,當我嘗試創建角色時,我找不到 Secrets Manager 服務。

另一種解決方案可能是儲存可以在 EC2 實例中訪問該服務的使用者的訪問密鑰和密鑰,但我不喜歡該解決方案,因為我不希望在實例中儲存這種類型的密鑰。

任何想法來創建我談論的角色或任何其他解決方案?

非常感謝你

選擇創建策略並添加以下程式碼。

{
   "Version": "2012-10-17",
   "Statement": {
       "Effect": "Allow",
       "Action": "secretsmanager:GetSecretValue",
       "Resource": "<arn-of-the-secret-the-app-needs-to-access>"
   }
}

這可能有助於建構您想要的角色策略: AWS Policy Generator

範例政策:

{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Sid": "Stmt1598876678424",
     "Action": "secretsmanager:*",
     "Effect": "Allow",
     "Resource": "*"
   }
 ]

}

引用自:https://serverfault.com/questions/1032103