기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
CDN 인증에 대한 Secrets Manager 액세스
콘텐츠 배포 네트워크(CDN) 인증 헤더를 사용하여 MediaPackage에서 엔드포인트에 대한 액세스를 제한하는 경우 Secrets Manager에서 이러한 작업을 수행하도록 허용하는 정책이 필요합니다.
-
GetSecretValue
- MediaPackage는 보안 암호 버전에서 암호화된 권한 부여 코드를 검색할 수 있습니다. -
DescribeSecret
- MediaPackage는 보안 암호의 세부 정보를 검색할 수 있습니다(암호화된 필드 제외). -
ListSecrets
- MediaPackage는 AWS 계정의 보안 암호 목록을 검색할 수 있습니다. -
ListSecretVersionIds
: MediaPackage는 지정된 보안 암호에 첨부된 모든 버전을 검색할 수 있습니다.
참고
사용자가 Secrets Manager에 저장하는 각 보안 암호에 대해 별도의 정책이 필요 없습니다. 다음 절차에 설명된 것과 같은 정책을 생성하는 경우 MediaPackage는 이 리전의 계정에 있는 모든 보안 암호에 액세스할 수 있습니다.
JSON 정책 편집기를 사용하여 정책을 생성하려면
AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. -
왼쪽의 탐색 열에서 정책을 선택합니다.
정책(Policies)을 처음으로 선택하는 경우 관리형 정책 소개 페이지가 나타납니다. 시작하기(Get Started)를 선택합니다.
-
페이지 상단에서 정책 생성을 선택합니다.
-
JSON 탭을 선택합니다.
-
다음 JSON 정책 문서를 입력합니다.
region
,account-id
,secret-name
및role-name
을 실제 정보로 대체하세요.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecrets", "secretsmanager:ListSecretVersionIds" ], "Resource": [ "arn:aws:secretsmanager:
region
:account-id
:secret:secret-name
" ] }, { "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::account-id
:role/role-name
" } ] } -
Review policy(정책 검토)를 선택합니다.
참고
언제든지 Visual editor(시각적 편집기) 및 JSON 탭을 전환할 수 있습니다. 그러나 변경을 수행하거나 시각적 편집기(Visual editor) 탭에서 정책 검토(Review policy)를 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 정책 재구성을 참조하세요.
-
정책 검토 페이지에서 생성하려는 정책의 이름과 설명(선택 사항)을 입력합니다. 정책 요약을 검토하여 정책이 부여한 권한을 확인합니다. 그런 다음 정책 생성(Create policy)을 선택하여 작업을 저장합니다.