我使用 AWS Secrets Manager 来存储我需要从我的 EC2 实例中启动的服务中读取的密码。
为了实现这一点,我想到了一个解决方案,即创建一个可以访问 Secrets Manager 的角色并将其附加到我想要读取机密的实例。但是,当我尝试创建角色时,我找不到 Secrets Manager 服务。
另一种解决方案可能是将可以访问该服务的用户的访问密钥和密钥都存储在 EC2 实例中,但我不喜欢该解决方案,因为我不想在实例中存储这种密钥。
对于创建我所谈论的角色有什么想法或任何其他解决方案?
非常感谢
答案1
选择创建政策并添加以下代码。
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "secretsmanager:GetSecretValue",
"Resource": "<arn-of-the-secret-the-app-needs-to-access>"
}
}
答案2
这可能有助于构建您想要的角色策略: AWS 策略生成器
示例政策:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1598876678424",
"Action": "secretsmanager:*",
"Effect": "Allow",
"Resource": "*"
}
]
}