Я использую AWS Secrets Manager для хранения паролей, которые мне нужно прочитать от сервисов, запущенных в моих экземплярах EC2.
Чтобы сделать это одно решение, о котором я подумал, где нужно создать роль, которая может получить доступ к Secrets Manager и прикрепить ее к экземплярам, из которых я хочу читать секреты. Однако когда я пытаюсь создать роль, я не могу найти службу Secrets Manager.
Другое решение может заключаться в хранении как ключа доступа, так и секретного ключа пользователя, который может получить доступ к этой службе в экземплярах EC2, но мне не нравится это решение, потому что я бы предпочел не хранить такие ключи в экземплярах.
Есть идеи по созданию роли, о которой я говорю, или какое-либо другое решение?
большое спасибо
Это может помочь в построении нужной ролевой политики: Генератор политик AWS
Образец политики:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1598876678424",
"Action": "secretsmanager:*",
"Effect": "Allow",
"Resource": "*"
}
]
}
Выберите создать политика и добавьте следующий код.
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "secretsmanager:GetSecretValue",
"Resource": "<arn-of-the-secret-the-app-needs-to-access>"
}
}