Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan titik akhir AWS Secrets Manager VPC
Kami menyarankan Anda menjalankan infrastruktur sebanyak mungkin di jaringan pribadi yang tidak dapat diakses dari internet publik. Anda dapat membuat koneksi pribadi antara VPC dan Secrets Manager Anda dengan membuat antarmuka VPC endpoint. Endpoint antarmuka didukung oleh AWS PrivateLink
Ketika Secrets Manager memutar rahasia dengan menggunakan fungsi rotasi Lambda, misalnya rahasia yang berisi kredensi database, fungsi Lambda membuat permintaan ke database dan Secrets Manager. Saat Anda mengaktifkan rotasi otomatis menggunakan konsol, Secrets Manager membuat fungsi Lambda di VPC yang sama dengan database Anda. Kami menyarankan Anda membuat titik akhir Secrets Manager di VPC yang sama sehingga permintaan dari fungsi rotasi Lambda ke Secrets Manager tidak meninggalkan jaringan Amazon.
Jika Anda mengaktifkan DNS pribadi untuk titik akhir, Anda dapat membuat permintaan API ke Secrets Manager menggunakan nama DNS default untuk Wilayah, misalnya,. secretsmanager.us-east-1.amazonaws.com
Untuk informasi selengkapnya, lihat Mengakses layanan melalui titik akhir antarmuka dalam Panduan Pengguna Amazon VPC.
Anda dapat memastikan bahwa permintaan ke Secrets Manager berasal dari akses VPC dengan menyertakan kondisi dalam kebijakan izin Anda. Untuk informasi selengkapnya, lihat Contoh: Izin dan VPC.
Anda dapat menggunakan AWS CloudTrail log untuk mengaudit penggunaan rahasia Anda melalui titik akhir VPC.
Untuk membuat titik akhir VPC untuk Secrets Manager
-
Lihat Membuat titik akhir antarmuka di Panduan Pengguna Amazon VPC. Gunakan nama layanan: com.amazonaws.
wilayah .secretsmanager
-
Untuk mengontrol akses ke titik akhir, lihat Mengontrol akses ke titik akhir VPC menggunakan kebijakan titik akhir.
Subnet bersama
Anda tidak dapat membuat, mendeskripsikan, memodifikasi, atau menghapus titik akhir VPC di subnet yang dibagikan dengan Anda. Namun, Anda dapat menggunakan titik akhir VPC di subnet yang dibagikan dengan Anda. Untuk informasi tentang berbagi VPC, lihat Membagikan VPC Anda dengan akun lain di Panduan Pengguna Amazon Virtual Private Cloud.