Etapa 2: criar um AWS Secrets Manager segredo - AWS Elemental MediaTailor

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Etapa 2: criar um AWS Secrets Manager segredo

Use o Secrets Manager para armazenar seu token de acesso na forma de um SecretString que é criptografado por uma chave gerenciada pelo AWS KMS cliente. MediaTailorusa a chave para descriptografar o. SecretString Para obter informações sobre como o Secrets Manager usa AWS KMS para proteger segredos, consulte o tópico Como AWS Secrets Manager usar AWS KMS no Guia do AWS Key Management Service desenvolvedor.

Se você usa AWS Elemental MediaPackage como origem do local de origem e gostaria de usar a autenticação por token de acesso do MediaTailor Secrets Manager, siga o procedimentoIntegração com MediaPackage endpoints que usam autorização CDN.

Você pode criar um segredo do Secrets Manager usando AWS Management Console ou programaticamente com as APIs do Secrets Manager.

Para criar um segredo

Siga as etapas para Criar e gerenciar AWS segredos com o Secrets Manager no Guia AWS Secrets Manager do usuário.

Lembre-se das seguintes considerações ao criar seu segredo:

  • KmsKeyIdDeve ser o ARN da chave gerenciada pelo cliente que você criou na Etapa 1.

  • Você deve fornecer um SecretString. SecretStringDeve ser um objeto JSON válido que inclua uma chave e um valor contendo o token de acesso. Por exemplo, {” MyAccessTokenIdentifier “:"112233445566"}. O valor deve ter entre 8 e 128 caracteres.

    Ao configurar seu local de origem com a autenticação do token de acesso, você especifica a SecretString chave. MediaTailor usa a chave para pesquisar e recuperar o token de acesso armazenado noSecretString.

    Anote o ARN secreto e a SecretString chave. Você os usará ao configurar seu local de origem para usar a autenticação por token de acesso.

Anexando uma política secreta baseada em recursos

Para permitir o MediaTailor acesso ao valor secreto, você deve anexar uma política baseada em recursos ao segredo. Para obter mais informações, consulte Anexar uma política de permissões a um segredo do AWS Secrets Manager no Guia AWS Secrets Manager do Usuário.

Veja a seguir um exemplo de declaração de política que você pode adicionar para MediaTailor:

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "mediatailor.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "<secret ARN>" } ] }