本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
步驟 2:建立AWS Secrets Manager密碼
使用 Secrets Manager 以AWS KMS客戶管理金鑰加密SecretString
的形式儲存您的存取權杖。 MediaTailor使用金鑰來解密SecretString
. 如需 Secrets Manager 如何用AWS KMS來保護機密的詳細資訊,請參閱AWS Key Management Service開發人員指南AWS KMS中的「如何AWS Secrets Manager使用」主題。
如果您使用AWS Elemental MediaPackage作為來源位置來源,並且想要使用 MediaTailor Secrets Manager 存取權杖驗證,請遵循下列程序與使用 CDN 授權的 MediaPackage 端點整合。
您可以使用AWS Management Console或以程式設計方式搭配秘 Secrets Manager 員 API 來建立密碼管理員密碼。
若要建立機密
請遵循AWS Secrets Manager使用者指南中使用 AWS Secret Manager 建立和管理密碼的步驟。
建立密碼時,請記住下列考量事項:
-
您必須提供 SecretString.
SecretString
應該是一個有效的 JSON 對象,其中包含包含訪問令牌的密鑰和值。例如,{」MyAccessTokenIdentifier「:" 112233445566 "}。該值的長度必須介於 8-128 個字元之間。使用存取權杖驗證來設定來源位置時,請指定
SecretString
金鑰。 MediaTailor 使用密鑰查找和檢索存儲在SecretString
.記下秘密 ARN 和密
SecretString
鑰。當您將源位置配置為使用訪問令牌身份驗證時,將使用它們。
附加以資源為基礎的秘密政策
若要允許 MediaTailor 存取機密值,您必須將以資源為基礎的原則附加至密碼。如需詳細資訊,請參閱AWS Secrets Manager使用指南中的將權限原則附加至 Secret Sec AWS rets Manager 碼。
以下是您可以新增的政策陳述式範例 MediaTailor:
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "mediatailor.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "<secret ARN>" } ] }