As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gerenciamento de segredos
O Research and Engineering Studio mantém os seguintes segredos usando AWS Secrets Manager. REScria segredos automaticamente durante a criação do ambiente. Os segredos inseridos pelo administrador durante a criação do ambiente são inseridos como parâmetros.
Nome de segredo | Descrição | RESgerado | Administrador inserido |
---|---|---|---|
|
Segredo do OAuth2 cliente de login único para o ambiente | ✓ | |
|
vdc ClientSecret | ✓ | |
|
vdc ClientId | ✓ | |
|
Chave privada de certificado autoassinada para domínio | ✓ | |
|
Certificado autoassinado para domínio | ✓ | |
|
gerenciador de clusters ClientSecret | ✓ | |
|
gerenciador de clusters ClientId | ✓ | |
|
Chave privada de certificado autoassinada para domínio | ✓ | |
|
Certificado autoassinado para domínio | ✓ | |
|
Chave privada de certificado autoassinada para domínio | ✓ | |
|
Certificado autoassinado para domínio | ✓ | |
|
O atributo Nome Distinto (DN) do ServiceAccount usuário. | ✓ |
Os seguintes ARN valores secretos estão contidos na
tabela no DynamoDB:<envname>
-cluster-settings
Chave | Origem |
---|---|
identity-provider.cognito.sso_client_secret |
|
vdc.dcv_connection_gateway.certificate.certificate_secret_arn |
stack (pilha) |
vdc.dcv_connection_gateway.certificate.private_key_secret_arn |
stack (pilha) |
cluster.load_balancers.internal_alb.certificates.private_key_secret_arn |
stack (pilha) |
directoryservice.root_username_secret_arn |
|
vdc.client_secret |
stack (pilha) |
cluster.load_balancers.external_alb.certificates.certificate_secret_arn |
stack (pilha) |
cluster.load_balancers.internal_alb.certificates.certificate_secret_arn |
stack (pilha) |
directoryservice.root_password_secret_arn |
|
cluster.secretsmanager.kms_key_id |
|
cluster.load_balancers.external_alb.certificates.private_key_secret_arn |
stack (pilha) |
cluster-manager.client_secret |