Windows직무 사용자 비밀에 대한 액세스 관리 - AWS 데드라인 클라우드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Windows직무 사용자 비밀에 대한 액세스 관리

를 사용하여 대기열을 구성할 때는 AWS Secrets Manager 암호를 지정해야 합니다. Windows jobRunAsUser 이 시크릿의 값은 다음 형식의 JSON으로 인코딩된 객체여야 합니다.

{ "password": "JOB_USER_PASSWORD" }

워커가 대기열의 구성에 따라 작업을 실행하려면 플릿의 IAM 역할에 암호 값을 가져올 권한이 있어야 합니다. jobRunAsUser 고객 관리형 KMS 키를 사용하여 암호를 암호화하는 경우 플릿의 IAM 역할에도 KMS 키를 사용하여 암호를 해독할 수 있는 권한이 있어야 합니다.

이러한 비밀에 대한 최소 권한 원칙을 따르는 것이 좋습니다. 즉, 대기열의 jobRunAsUserwindows →의 비밀 값을 가져오기 위한 액세스 권한은 다음과 같아야 합니다. passwordArn

  • 플릿과 큐 사이에 큐-플릿 연결이 생성되면 플릿 역할에 부여됩니다.

  • 플릿과 큐 간에 큐-플릿 연결이 삭제되면 플릿 역할에서 취소됩니다.

또한 암호가 포함된 AWS Secrets Manager jobRunAsUser 암호는 더 이상 사용되지 않을 때 삭제해야 합니다.

비밀번호 비밀에 대한 액세스 권한을 부여하세요.

Deadline Cloud 플릿은 jobRunAsUser 큐와 플릿이 연결된 경우 큐의 비밀번호 비밀번호에 저장된 비밀번호에 액세스할 수 있어야 합니다. AWS Secrets Manager 리소스 정책을 사용하여 플릿 역할에 대한 액세스 권한을 부여하는 것이 좋습니다. 이 가이드라인을 엄격하게 준수하면 어떤 플릿 역할이 비밀에 액세스할 수 있는지 쉽게 확인할 수 있습니다.

시크릿에 대한 액세스 권한을 부여하려면

  1. AWS 시크릿 매니저 콘솔을 열어 시크릿에 액세스하세요.

  2. “리소스 권한” 섹션에서 다음 형식의 정책 설명을 추가합니다.

    { "Version" : "2012-10-17", "Statement" : [ //... { "Effect" : "Allow", "Principal" : { "AWS" : "FLEET_ROLE_ARN" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" } //... ] }

비밀번호 비밀에 대한 액세스 권한 취소

플릿에서 더 이상 대기열에 액세스할 필요가 없는 경우 해당 대기열의 암호 비밀번호에 대한 액세스를 제거하세요. jobRunAsUser AWS Secrets Manager 리소스 정책을 사용하여 플릿 역할에 대한 액세스 권한을 부여하는 것이 좋습니다. 이 가이드라인을 엄격하게 준수하면 어떤 플릿 역할이 비밀에 액세스할 수 있는지 쉽게 확인할 수 있습니다.

시크릿에 대한 액세스 권한을 취소하려면

  1. AWS 시크릿 매니저 콘솔을 열어 시크릿을 찾아 보세요.

  2. 리소스 권한 섹션에서 다음 양식의 정책 설명을 제거합니다.

    { "Version" : "2012-10-17", "Statement" : [ //... { "Effect" : "Allow", "Principal" : { "AWS" : "FLEET_ROLE_ARN" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" } //... ] }