Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Le studio de recherche et d'ingénierie conserve les secrets suivants en utilisant AWS Secrets Manager. RES crée automatiquement des secrets lors de la création de l'environnement. Les secrets saisis par l'administrateur lors de la création de l'environnement sont saisis en tant que paramètres.
Nom du secret | Description | RES généré | L'administrateur est entré |
---|---|---|---|
|
Secret du OAuth2 client Single Sign-On pour l'environnement | ✓ | |
|
vdc ClientSecret | ✓ | |
|
vdc ClientId | ✓ | |
|
Certificat autosigné, clé privée pour le domaine | ✓ | |
|
Certificat auto-signé pour le domaine | ✓ | |
|
gestionnaire de clusters ClientSecret | ✓ | |
|
gestionnaire de clusters ClientId | ✓ | |
|
Certificat autosigné, clé privée pour le domaine | ✓ | |
|
Certificat auto-signé pour le domaine | ✓ | |
|
Certificat autosigné, clé privée pour le domaine | ✓ | |
|
Certificat auto-signé pour le domaine | ✓ | |
|
L'attribut Distinguished Name (DN) de l' ServiceAccount utilisateur. | ✓ |
Les valeurs ARN secrètes suivantes figurent dans le
tableau de DynamoDB :<envname>
-cluster-settings
Clé | Source |
---|---|
identity-provider.cognito.sso_client_secret |
|
vdc.dcv_connection_gateway.certificate.certificate_secret_arn |
pile |
vdc.dcv_connection_gateway.certificate.private_key_secret_arn |
pile |
cluster.load_balancers.internal_alb.certificates.private_key_secret_arn |
pile |
directoryservice.root_username_secret_arn |
|
vdc.client_secret |
pile |
cluster.load_balancers.external_alb.certificates.certificate_secret_arn |
pile |
cluster.load_balancers.internal_alb.certificates.certificate_secret_arn |
pile |
directoryservice.root_password_secret_arn |
|
cluster.secretsmanager.kms_key_id |
|
cluster.load_balancers.external_alb.certificates.private_key_secret_arn |
pile |
cluster-manager.client_secret |