Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso de un AWS Secrets Manager VPC punto final
Recomendamos que ejecute tanto como pueda de su infraestructura en redes privadas que no sean accesibles desde la internet pública. Puede establecer una conexión privada entre Secrets Manager VPC y usted creando un VPCpunto final de interfaz. Los puntos finales de la interfaz funcionan con una tecnología que le permite acceder de forma privada a Secrets Manager APIs sin una puerta de enlace, NAT dispositivo o VPN AWS Direct Connect conexión a Internet. AWS PrivateLink
Cuando Secrets Manager rota un secreto mediante una función de rotación de Lambda, por ejemplo, un secreto que contiene credenciales de base de datos, la función Lambda realiza solicitudes a la base de datos y a Secrets Manager. Al activar la rotación automática mediante la consola, Secrets Manager crea la función Lambda al VPC igual que en la base de datos. Le recomendamos que cree un punto final de Secrets Manager en el mismo VPC para que las solicitudes de la función de rotación de Lambda a Secrets Manager no salgan de la red de Amazon.
Si habilita la opción privada DNS para el punto final, puede realizar API solicitudes a Secrets Manager utilizando su DNS nombre predeterminado para la región, por ejemplosecretsmanager.us-east-1.amazonaws.com
. Para obtener más información, consulta Acceder a un servicio a través de un punto final de interfaz en la Guía del VPC usuario de Amazon.
Puedes asegurarte de que las solicitudes a Secrets Manager provienen del VPC acceso incluyendo una condición en tus políticas de permisos. Para obtener más información, consulte Ejemplo: permisos y VPC.
Puedes usar AWS CloudTrail los registros para auditar el uso que haces de los secretos a través del VPC punto final.
Para crear un VPC punto final para Secrets Manager
-
Consulte Creación de un punto final de interfaz en la Guía del VPC usuario de Amazon. Utilice el nombre del servicio: com.amazonaws.
region
.secretsmanager -
Para controlar el acceso al punto final, consulte Controlar el acceso a los VPC puntos finales mediante políticas de punto final.
Para utilizar un IPv6 direccionamiento de doble pila, consulte. IPv4y IPv6 acceso
Subredes compartidas
No puede crear, describir, modificar ni eliminar VPC puntos finales en las subredes que se comparten con usted. Sin embargo, puede usar los VPC puntos finales en las subredes que compartan con usted. Para obtener información sobre cómo VPC compartir, consulte Compartir su cuenta VPC con otras cuentas en la Guía del usuario de Amazon Virtual Private Cloud.