Secrets-Manager-Zugriff für die CDN-Autorisierung - AWS Elemental MediaPackage

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Secrets-Manager-Zugriff für die CDN-Autorisierung

Wenn Sie Autorisierungsheader des Content Delivery Network (CDN) verwenden, um den Zugriff auf Ihre Endgeräte in einzuschränken MediaPackage, benötigen Sie eine Richtlinie, die es Ihnen ermöglicht, diese Dinge in Secrets Manager zu tun:

  • GetSecretValue- MediaPackage kann den verschlüsselten Autorisierungscode aus einer Version des Geheimnisses abrufen.

  • DescribeSecret- MediaPackage kann die Details des Geheimnisses abrufen, ausgenommen verschlüsselte Felder.

  • ListSecrets- MediaPackage kann eine Liste von Geheimnissen imAWS Konto abrufen.

  • ListSecretVersionIds: MediaPackage kann alle Versionen abrufen, die an das angegebene Geheimnis angehängt sind.

Anmerkung

Sie benötigen keine separate Richtlinie für jedes Geheimnis, das Sie in Secrets Manager speichern. Wenn Sie eine Richtlinie wie die im folgenden Verfahren beschriebene erstellen, MediaPackage können Sie auf alle Geheimnisse in Ihrem Konto in dieser Region zugreifen.

So verwenden Sie den JSON-Richtlinieneditor zum Erstellen einer Richtlinie
  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie in der Navigationsleiste auf der linken Seite auf Policies (Richtlinien).

    Wenn Sie zum ersten Mal Policies (Richtlinien) auswählen, erscheint die Seite Welcome to Managed Policies (Willkommen bei verwalteten Richtlinien). Wählen Sie Get Started.

  3. Wählen Sie oben auf der Seite Create policy (Richtlinie erstellen) aus.

  4. Wählen Sie den Tab JSON.

  5. Geben Sie das folgende JSON-Richtliniendokument ein und ersetzen Sie Region, Konto-ID, Geheimname und Rollenname durch Ihre eigenen Informationen:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecrets", "secretsmanager:ListSecretVersionIds" ], "Resource": [ "arn:aws:secretsmanager:region:account-id:secret:secret-name" ] }, { "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::account-id:role/role-name" } ] }
  6. Wählen Sie Review policy (Richtlinie prüfen).

    Anmerkung

    Sie können jederzeit zwischen den Registerkarten Visual editor (Visueller Editor) und JSON wechseln. Wenn Sie jedoch Änderungen vornehmen oder auf der Registerkarte Visueller Editor die Option Richtlinie überprüfen auswählen, strukturiert IAM möglicherweise Ihre Richtlinie neu, um sie für den visuellen Editor zu optimieren. Weitere Informationen finden Sie unter Richtlinienrestrukturierung im IAM-Benutzerhandbuch.

  7. Geben Sie auf der Seite Review policy (Richtlinie überprüfen) unter Name einen Namen und unter Description (Beschreibung) eine optionale Beschreibung für die Richtlinie ein, die Sie erstellen. Überprüfen Sie unter Summary die Richtlinienzusammenfassung, um die Berechtigungen einzusehen, die von Ihrer Richtlinie gewährt werden. Wählen Sie dann Create policy aus, um Ihre Eingaben zu speichern.