As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Você pode usar uma combinação de AWS CloudTrail Amazon CloudWatch Logs e Amazon Simple Notification Service (Amazon SNS) para criar um alarme que notifique você sobre qualquer tentativa de acessar uma exclusão secreta pendente. Se você receber uma notificação de um alarme, talvez queira cancelar a exclusão do segredo para ter mais tempo para decidir se deseja realmente excluí-lo. Sua investigação talvez resulte na restauração do segredo porque ainda precisa dele. Como alternativa, talvez seja necessário atualizar o usuário com detalhes do novo segredo a ser usado.
Os procedimentos a seguir explicam como receber uma notificação quando uma solicitação para a GetSecretValue
operação resulta em uma mensagem de erro específica gravada em seus arquivos de CloudTrail log. É possível executar outras operações de API no segredo sem acionar o alarme. Esse CloudWatch alarme detecta um uso que pode indicar que uma pessoa ou aplicativo está usando credenciais desatualizadas.
Antes de iniciar esses procedimentos, você deve ativar a conta Região da AWS e CloudTrail na qual pretende monitorar as solicitações de AWS Secrets Manager API. Para obter instruções, consulte Criar uma trilha pela primeira vez no Guia do usuário do AWS CloudTrail .
Etapa 1: configurar a entrega do arquivo de CloudTrail log para o CloudWatch Logs
Você deve configurar a entrega de seus arquivos de CloudTrail log para o CloudWatch Logs. Você faz isso para que CloudWatch os Logs possam monitorá-los em busca de solicitações da API Secrets Manager para recuperar um segredo pendente de exclusão.
Para configurar a entrega do arquivo de CloudTrail log para o CloudWatch Logs
-
Abra o CloudTrail console em https://console.aws.amazon.com/cloudtrail/
. -
Na barra de navegação superior, escolha a opção Região da AWS para monitorar segredos.
-
No painel de navegação esquerdo, escolha Trilhas e, em seguida, escolha o nome da trilha a ser configurada. CloudWatch
-
Na página Configuração de trilhas, role para baixo até a seção CloudWatch Registros e escolha o ícone de edição (
).
-
Em New or existing log group, digite um nome para o grupo de log, como
CloudTrail/MyCloudWatchLogGroup
. -
Para a função do IAM, você pode usar a função padrão chamada CloudTrail_ CloudWatchLogs _Role. Essa função tem uma política de função padrão com as permissões necessárias para entregar CloudTrail eventos ao grupo de registros.
-
Escolha Continue para salvar suas configurações.
-
Em AWS CloudTrail Entregará CloudTrail eventos associados à atividade da API em sua conta na página do grupo de CloudWatch registros de registros, escolha Permitir.
Etapa 2: criar o CloudWatch alarme
Para receber uma notificação quando uma operação GetSecretValue
da API Secrets Manager solicitar o acesso a uma exclusão secreta pendente, você deve criar um CloudWatch alarme e configurar a notificação.
Para criar um CloudWatch alarme
-
Faça login no CloudWatch console em https://console.aws.amazon.com/cloudwatch/
. -
Na barra de navegação superior, escolha a AWS região em que você deseja monitorar os segredos.
-
No painel de navegação esquerdo, selecione Logs.
-
Na lista de grupos de registros, marque a caixa de seleção ao lado do grupo de registros que você criou no procedimento anterior, como CloudTrail/MyCloudWatchLogGroup. Escolha Create Metric Filter (Criar filtro de métrica).
-
Para Filter Pattern, digite ou cole o seguinte:
{ $.eventName = "GetSecretValue" && $.errorMessage = "*secret because it was marked for deletion*" }
Escolha Assign Metric (Atribuir métrica).
-
Na página Create Metric Filter and Assign a Metric (Criar filtro de métrica e atribuir uma métrica), faça o seguinte:
-
Em Metric Namespace (Namespace da métrica), digite
CloudTrailLogMetrics
. -
Para Metric Name (Nome da métrica), digite
AttemptsToAccessDeletedSecrets
. -
Escolha Show advanced metric settings, em seguida, se necessário, para Metric Value, digite
1
. -
Selecione Create Filter (Criar filtro).
-
-
Na caixa de filtro, selecione Create Alarm (Criar alarme).
-
Na janela Create Alarm (Criar alarme), faça o seguinte:
-
Para Name (Nome), digite
AttemptsToAccessDeletedSecretsAlarm
. -
Em Whenever: (Sempre:), em is: (é:), escolha >= e digite
1
. -
Ao lado de Send notification to:, siga um destes procedimentos:
-
Para criar e usar um novo tópico do Amazon SNS, escolha New list (Nova lista) e digite o nome do novo tópico. Para Lista de e-mails:, digite pelo menos um endereço de e-mail. É possível digitar mais de um endereço de e-mail, basta separá-los com vírgulas.
-
Para usar um tópico existente do Amazon SNS, escolha o nome do tópico a ser usado. Se a lista não existir, escolha Select list (Selecionar lista).
-
-
Escolha Create Alarm.
-
Etapa 3: testar o CloudWatch alarme
Para testar seu alarme, crie um segredo e, em seguida, programe sua exclusão. Em seguida, tente recuperar o valor do segredo. Em breve, você receberá um e-mail no endereço configurado no alarme. Ele alerta sobre o uso de um segredo com a exclusão programada.