Menggunakan titik akhir AWS Secrets Manager VPC - AWS Secrets Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan titik akhir AWS Secrets Manager VPC

Kami menyarankan Anda menjalankan infrastruktur sebanyak mungkin di jaringan pribadi yang tidak dapat diakses dari internet publik. Anda dapat membuat koneksi pribadi antara VPC dan Secrets Manager Anda dengan membuat antarmuka VPC endpoint. Endpoint antarmuka didukung oleh AWS PrivateLink, teknologi yang memungkinkan Anda mengakses Secrets Manager API secara pribadi tanpa gateway internet, perangkat NAT, koneksi VPN, atau koneksi. AWS Direct Connect Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi dengan Secrets Manager API. Lalu lintas antara VPC dan Secrets Manager Anda tidak meninggalkan jaringan. AWS Untuk informasi selengkapnya, lihat Antarmuka VPC endpoint (AWS PrivateLink) dalam Panduan Pengguna Amazon VPC.

Ketika Secrets Manager memutar rahasia dengan menggunakan fungsi rotasi Lambda, misalnya rahasia yang berisi kredensi database, fungsi Lambda membuat permintaan ke database dan Secrets Manager. Saat Anda mengaktifkan rotasi otomatis menggunakan konsol, Secrets Manager membuat fungsi Lambda di VPC yang sama dengan database Anda. Kami menyarankan Anda membuat titik akhir Secrets Manager di VPC yang sama sehingga permintaan dari fungsi rotasi Lambda ke Secrets Manager tidak meninggalkan jaringan Amazon.

Jika Anda mengaktifkan DNS pribadi untuk titik akhir, Anda dapat membuat permintaan API ke Secrets Manager menggunakan nama DNS default untuk Wilayah, misalnya,. secretsmanager.us-east-1.amazonaws.com Untuk informasi selengkapnya, lihat Mengakses layanan melalui titik akhir antarmuka dalam Panduan Pengguna Amazon VPC.

Anda dapat memastikan bahwa permintaan ke Secrets Manager berasal dari akses VPC dengan menyertakan kondisi dalam kebijakan izin Anda. Untuk informasi selengkapnya, lihat Contoh: Izin dan VPC.

Anda dapat menggunakan AWS CloudTrail log untuk mengaudit penggunaan rahasia Anda melalui titik akhir VPC.

Untuk membuat titik akhir VPC untuk Secrets Manager
  1. Lihat Membuat titik akhir antarmuka di Panduan Pengguna Amazon VPC. Gunakan nama layanan: com.amazonaws. wilayah .secretsmanager

  2. Untuk mengontrol akses ke titik akhir, lihat Mengontrol akses ke titik akhir VPC menggunakan kebijakan titik akhir.

Subnet bersama

Anda tidak dapat membuat, mendeskripsikan, memodifikasi, atau menghapus titik akhir VPC di subnet yang dibagikan dengan Anda. Namun, Anda dapat menggunakan titik akhir VPC di subnet yang dibagikan dengan Anda. Untuk informasi tentang berbagi VPC, lihat Membagikan VPC Anda dengan akun lain di Panduan Pengguna Amazon Virtual Private Cloud.