Associez AWS Secrets Manager des événements à Amazon EventBridge - AWS Secrets Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Associez AWS Secrets Manager des événements à Amazon EventBridge

Dans Amazon EventBridge, vous pouvez associer les événements de Secrets Manager aux entrées du CloudTrail journal. Vous pouvez configurer EventBridge des règles qui recherchent ces événements, puis envoient les nouveaux événements générés à une cible pour qu'elle prenne des mesures. Pour obtenir la liste des CloudTrail entrées enregistrées par Secrets Manager, consultezCloudTrail entrées. Pour obtenir des instructions de configuration EventBridge, reportez-vous à la section Getting started with EventBridge dans le guide de EventBridge l'utilisateur.

Faire correspondre toutes les modifications à un secret spécifié

Note

Étant donné que certains événements de Secrets Manager renvoient l'ARN du secret avec des majuscules différentes, dans les modèles d'événements correspondant à plusieurs actions, pour spécifier un secret par ARN, vous devrez peut-être inclure à la fois les clés arn et aRN. Pour obtenir plus d'informations, consultez re:Post AWS.

L'exemple suivant montre un modèle d' EventBridge événement qui correspond aux entrées du journal pour les modifications apportées à un secret.

{ "source": ["aws.secretsmanager"], "detail-type": ["AWS API Call via CloudTrail"], "detail": { "eventSource": ["secretsmanager.amazonaws.com"], "eventName": ["DeleteResourcePolicy", "PutResourcePolicy", "RotateSecret", "TagResource", "UntagResource", "UpdateSecret"], "responseElements": { "arn": ["arn:aws:secretsmanager:us-west-2:012345678901:secret:mySecret-a1b2c3"] } } }

Faire correspondre les événements lorsqu'une valeur secrète change

L'exemple suivant montre un modèle d' EventBridge événement qui correspond aux entrées du CloudTrail journal pour les modifications de valeurs secrètes résultant de mises à jour manuelles ou de rotation automatique. Étant donné que certains de ces événements proviennent d'opérations de Secrets Manager et que d'autres sont générés par le service Secrets Manager, vous devez inclure les detail-type pour les deux.

{ "source": ["aws.secretsmanager"], "$or": [ { "detail-type": ["AWS API Call via CloudTrail"] }, { "detail-type": ["AWS Service Event via CloudTrail"] } ], "detail": { "eventSource": ["secretsmanager.amazonaws.com"], "eventName": ["PutSecretValue", "UpdateSecret", "RotationSucceeded"] } }