Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accès à Secrets Manager pour l'autorisation CDN
Si vous utilisez des en-têtes d'autorisation du réseau de diffusion de contenu (CDN) pour restreindre l'accès à vos terminaux dans Secrets Manager MediaPackage, vous avez besoin d'une politique qui vous permette d'effectuer les opérations suivantes dans Secrets Manager :
-
GetSecretValue
- MediaPackage peut récupérer le code d'autorisation crypté à partir d'une version du secret. -
DescribeSecret
- MediaPackage peut récupérer les détails du secret, à l'exception des champs cryptés. -
ListSecrets
- MediaPackage peut récupérer une liste de secrets sur leAWS compte. -
ListSecretVersionIds
: MediaPackage permet de récupérer toutes les versions associées au secret spécifié.
Note
Vous n'avez pas besoin d'une politique distincte pour chaque secret que vous stockez dans Secrets Manager. Si vous créez une politique telle que celle décrite dans la procédure suivante, vous MediaPackage pouvez accéder à tous les secrets de votre compte dans cette région.
Pour utiliser l'éditeur de politique JSON afin de créer une politique
Connectez-vous à la AWS Management Console, puis ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. -
Dans la colonne de navigation de gauche, sélectionnez Politiques.
Si vous choisissez Politiques pour la première fois, la page Bienvenue dans les politiques gérées s'affiche. Sélectionnez Mise en route.
-
En haut de la page, sélectionnez Créer une politique.
-
Sélectionnez l'onglet JSON.
-
Entrez le document de politique JSON suivant, en remplaçant
la région
, l'identifiant du compte
, lenom secret
et lenom du rôle
par vos propres informations :{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecrets", "secretsmanager:ListSecretVersionIds" ], "Resource": [ "arn:aws:secretsmanager:
region
:account-id
:secret:secret-name
" ] }, { "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::account-id
:role/role-name
" } ] } -
Choisissez Examiner une politique.
Note
Vous pouvez basculer à tout moment entre les onglets Éditeur visuel et JSON. Toutefois, si vous apportez des modifications ou sélectionnez Examiner une politique dans l'onglet Éditeur visuel, IAM peut restructurer votre politique pour optimiser son affichage dans l'éditeur visuel. Pour de plus amples informations, consulte Restructuration d'une politique dans le Guide de l'utilisateur IAM.
-
Dans la page Examiner une politique, entrez un nom et éventuellement une description pour la politique que vous êtes en train de créer. Vérifiez le récapitulatif de la politique pour voir les autorisations accordées par votre politique. Sélectionnez ensuite Créer une politique pour enregistrer votre travail.