Corresponder eventos do AWS Secrets Manager com o Amazon EventBridge - AWS Secrets Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Corresponder eventos do AWS Secrets Manager com o Amazon EventBridge

No Amazon EventBridge, você pode corresponder eventos do Secrets Manager com entradas de log do CloudTrail. É possível configurar regras do EventBridge que procurem esses eventos e, em seguida, enviar novos eventos gerados a um destino que execute ações. Para obter uma lista das entradas do CloudTrail que o Secrets Manager registra, consulte Entradas do CloudTrail. Para obter instruções sobre como configurar o EventBridge, consulte Conceitos básicos do EventBridge no Guia do usuário do EventBridge.

Corresponder todas as alterações com um segredo especificado

nota

Como alguns eventos do Secrets Manager devolvem o ARN do segredo com uma capitalização diferente, em padrões de eventos que correspondem a mais de uma ação, para especificar um segredo por ARN, talvez seja necessário incluir ambas as chaves arn e aRN. Para obter mais informações, consulte AWS re:Post.

O exemplo a seguir mostra um padrão de evento do EventBridge que corresponde entradas de log de alterações com um segredo.

{ "source": ["aws.secretsmanager"], "detail-type": ["AWS API Call via CloudTrail"], "detail": { "eventSource": ["secretsmanager.amazonaws.com"], "eventName": ["DeleteResourcePolicy", "PutResourcePolicy", "RotateSecret", "TagResource", "UntagResource", "UpdateSecret"], "responseElements": { "arn": ["arn:aws:secretsmanager:us-west-2:012345678901:secret:mySecret-a1b2c3"] } } }

Corresponder eventos quando um valor do segredo é alternado

O exemplo a seguir mostra um padrão de evento do EventBridge que corresponde entradas de log do CloudTrail de alterações de valores de um segredo que ocorrem em atualizações manuais ou alternância automática. Como alguns desses eventos são provenientes de operações do Secrets Manager e outros são gerados pelo serviço do Secrets Manager, você deve incluir o detail-type para ambos.

{ "source": ["aws.secretsmanager"], "$or": [ { "detail-type": ["AWS API Call via CloudTrail"] }, { "detail-type": ["AWS Service Event via CloudTrail"] } ], "detail": { "eventSource": ["secretsmanager.amazonaws.com"], "eventName": ["PutSecretValue", "UpdateSecret", "RotationSucceeded"] } }