Combinación de eventos de AWS Secrets Manager con Amazon EventBridge - AWS Secrets Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Combinación de eventos de AWS Secrets Manager con Amazon EventBridge

En Amazon EventBridge, puede hacer coincidir los eventos de Secrets Manager con las entradas de registro de CloudTrail. Puede configurar reglas de EventBridge que busquen estos eventos y luego envíen nuevos eventos generados a un objetivo para que tomen medidas. Para obtener una lista de las entradas de CloudTrail que registra Secrets Manager, consulte Entradas de CloudTrail. Para obtener instrucciones sobre cómo configurar EventBridge, consulte Introducción a EventBridge en la Guía del usuario de EventBridge.

Combinación de todos los cambios con un secreto especificado

nota

Dado que algunos eventos de Secrets Manager devuelven el ARN del secreto con mayúsculas diferentes, en los patrones de eventos que coinciden con más de una acción, para especificar un secreto a través de ARN, es posible que tenga que incluir tanto las claves arn como aRN. Para obtener más información, consulte AWS re:Post.

El siguiente ejemplo muestra un patrón de eventos de EventBridge que coincide con las entradas de registro de los cambios en un secreto.

{ "source": ["aws.secretsmanager"], "detail-type": ["AWS API Call via CloudTrail"], "detail": { "eventSource": ["secretsmanager.amazonaws.com"], "eventName": ["DeleteResourcePolicy", "PutResourcePolicy", "RotateSecret", "TagResource", "UntagResource", "UpdateSecret"], "responseElements": { "arn": ["arn:aws:secretsmanager:us-west-2:012345678901:secret:mySecret-a1b2c3"] } } }

Combinación de los eventos cuando rota un valor secreto

El siguiente ejemplo muestra un patrón de eventos de EventBridge que coincide con las entradas de registro de CloudTrail para los cambios en los valores secretos que se producen a causa de las actualizaciones manuales o la rotación automática. Como algunos de estos eventos provienen de las operaciones de Secrets Manager y otros están generados por el servicio de Secrets Manager, debe incluir detail-type para ambos.

{ "source": ["aws.secretsmanager"], "$or": [ { "detail-type": ["AWS API Call via CloudTrail"] }, { "detail-type": ["AWS Service Event via CloudTrail"] } ], "detail": { "eventSource": ["secretsmanager.amazonaws.com"], "eventName": ["PutSecretValue", "UpdateSecret", "RotationSucceeded"] } }