

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# CloudWatch ekstensi saluran pipa
<a name="pipeline-extensions"></a>

CloudWatch ekstensi pipa menyediakan fungsionalitas tambahan ke pipa. Anda dapat menggunakan integrasi AWS Secrets Manager untuk manajemen kredensi.

## AWS Ekstensi Secrets Manager
<a name="aws-secrets-manager-extension"></a>

Mengonfigurasi akses ke AWS Secrets Manager untuk mengambil kredensi dan nilai konfigurasi sensitif. Ekstensi ini hanya didukung untuk sumber pihak ketiga yang memerlukan kredensi otentikasi.

**Konfigurasi**  
Konfigurasikan ekstensi AWS Secrets Manager dengan parameter berikut:

```
extension:
  aws:
    secrets:
      <secret-name>:
        secret_id: "<secret arn>"
        region: "<secret region>"
        sts_role_arn: "arn:aws:iam::123456789012:role/Example-Role"
        refresh_interval: PT1H
        disable_refresh: false
```Parameter

`aws.secrets.<secret-name>.secret_id`(diperlukan)  
Rahasia ARN AWS Secrets Manager yang berisi kredensialnya.

`aws.secrets.<secret-name>.region`(diperlukan)  
 AWS Wilayah tempat rahasia disimpan.

`aws.secrets.<secret-name>.sts_role_arn`(diperlukan)  
ARN dari peran IAM untuk diasumsikan untuk mengakses rahasia Secrets Manager AWS .

`aws.secrets.<secret-name>.refresh_interval` (opsional)  
Seberapa sering menyegarkan rahasia dari AWS Secrets Manager. Menggunakan format durasi ISO 8601. Default ke PT1 H (1 jam).

`aws.secrets.<secret-name>.disable_refresh` (opsional)  
Apakah akan menonaktifkan penyegaran rahasia otomatis. Default ke false.

### Sintaks referensi rahasia
<a name="secret-reference-syntax"></a>

Rahasia referensi dalam konfigurasi pipeline Anda menggunakan sintaks berikut:

```
${{aws_secrets:<secret-name>:<key>}}
```

Misalnya, untuk mereferensikan ID klien dan rahasia:

```
source:
  microsoft_office365:
    authentication:
      oauth2:
        client_id: "${{aws_secrets:office365-creds:client_id}}"
        client_secret: "${{aws_secrets:office365-creds:client_secret}}"
```

### Persyaratan dan pembatasan
<a name="secret-requirements"></a>

Format rahasia  
Rahasia harus disimpan sebagai pasangan nilai kunci JSON di Secrets Manager AWS .

Akses Lintas Wilayah  
Rahasia dapat diakses dari Wilayah mana pun di mana AWS Secrets Manager tersedia.

Segarkan batas interval  
Interval penyegaran minimum adalah 5 menit (PT5M). Maksimal adalah 24 jam (PT24H).

Rahasia maksimum  
Pipa dapat merujuk hingga 10 rahasia berbeda.

**penting**  
Pertimbangkan hal berikut saat menggunakan rahasia:  
Pastikan peran IAM memiliki izin yang sesuai untuk mengakses rahasia
Pantau akses rahasia menggunakan AWS CloudTrail
Gunakan rahasia terpisah untuk lingkungan yang berbeda (pengembangan, produksi)