As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Chave de API do Confluent Cloud
Campos de valor secreto
A seguir estão os campos que devem estar contidos no segredo do Secrets Manager:
{
"apiKey": "API Key ID",
"apiSecret": "API Secret",
"serviceAccountId": "Service Account ID",
"resourceId": "Resource ID",
"environmentId": "Environment ID"
}
- Chave de API
-
O ID da chave da API Confluent Cloud usado para autenticação.
- Segredo da API
-
O segredo da API Confluent Cloud usado para autenticação.
- serviceAccountId
-
O ID do principal da conta de serviço que essa chave de API representa, por exemplo
sa-abc123. A lógica de rotação usa isso para criar novas chaves para o principal correto. - resourceId
-
(Opcional) O ID do recurso para definir o escopo da chave de API. Isso pode ser um cluster Kafka (
lkc-xxxxx), cluster KSQLdb (lksqlc-xxxxx), Schema Registry (), região Flink (,,lsrc-xxxxx) ou.aws.us-west-2azure.centralusgcp.us-central1TableflowOmita esse campo para as chaves da API de gerenciamento de recursos em nuvem. - environmentId
-
(Opcional) O Confluent Cloud Environment ID, por exemplo.
env-abcdeUsado ao criar chaves com escopo de cluster.
Campos de metadados secretos
A seguir estão os campos de metadados da chave de API do Confluent Cloud:
{ "adminSecretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:ConfluentCloudApiKey" }
- adminSecretArn
-
(Opcional) O nome de recurso da Amazon (ARN) do segredo que contém as credenciais administrativas da chave de API do Confluent Cloud usadas para alternar esse segredo. A chave de API do administrador deve ter CloudClusterAdmin nossa OrganizationAdmin função para criar e excluir chaves de API para contas de serviço. Se omitidas, as próprias credenciais do segredo do usuário são usadas para rotação automática.
Fluxo de uso
A rotação suporta dois modos. No modo de rotação automática (padrão), os própriosapiKey/do segredo do usuário apiSecret são usados para autenticar chamadas da API Confluent para criação e exclusão de chaves. A chave de API do segredo do usuário deve ter permissões suficientes para gerenciar as chaves da própria conta de serviço. No modo admin-secret, um segredo de administrador separado contendoapiKey/apiSecretcom permissões de administrador é usado em vez disso.
Você pode criar seu segredo usando a CreateSecretchamada com o valor secreto contendo os campos mencionados acima e o tipo de segredo como ConfluentCloudApiKey. As configurações de rotação podem ser definidas usando uma RotateSecretchamada. Se você optar pela rotação automática, poderá omitir o campo opcionaladminSecretArn. Você deve fornecer um ARN de função na RotateSecretchamada que conceda ao serviço as permissões necessárias para alternar o segredo. Para obter um exemplo de política de permissões, consulte Segurança e permissões.
Para clientes que optam por alternar seus segredos usando um conjunto separado de credenciais de administrador, crie o segredo do administrador AWS Secrets Manager contendo o administrador e. apiKey apiSecret Você deve fornecer o ARN desse segredo do administrador nos metadados de rotação em uma RotateSecretchamada para o segredo da sua chave de API.
Durante a rotação, o driver cria uma nova chave de API para a conta de serviço de destino por meio da API Confluent Cloud, verifica a nova chave, atualiza a chave secreta com novas credenciais e exclui a chave de API antiga.