步驟 2:建立 AWS Secrets Manager 密碼 - AWS Elemental MediaTailor

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

步驟 2:建立 AWS Secrets Manager 密碼

使用 Secrets Manager 以 AWS KMS 客戶管理金鑰加密SecretString的形式儲存您的存取權杖。 MediaTailor使用金鑰來解密SecretString. 如需 Secrets Manager 如何用 AWS KMS 來保護機密的詳細資訊,請參閱AWS Key Management Service 開發人員指南 AWS KMS中的「如何 AWS Secrets Manager 使用」主題。

如果您使用 AWS Elemental MediaPackage 作為來源位置的來源,並且想要使用 MediaTailor Secrets Manager 存取權杖驗證,請遵循下列程序與使用CDN授權的 MediaPackage 端點整合

您可以使用 AWS Management Console 或以程式設計方式與秘 Secrets Manager 建立 Secrets Manager 碼APIs。

若要建立機密

請遵循AWS Secrets Manager 使用者指南中使用 AWS Secret Manager 建立和管理密碼的步驟。

建立密碼時,請記住下列考量事項:

  • KmsKeyId必須是您在步驟 1 中建立ARN的客戶管理金鑰的金鑰。

  • 您必須提供 SecretString. SecretString應該是一個有效的JSON對象,其中包含包含訪問令牌的鍵和值。例如,{」MyAccessTokenIdentifier「:" 112233445566 "}。該值的長度必須介於 8-128 個字元之間。

    使用存取權杖驗證來設定來源位置時,請指定SecretString金鑰。 MediaTailor 使用金鑰來查詢和擷取儲存在中的存取權杖SecretString

    記下秘密ARN和SecretString金鑰。當您將源位置配置為使用訪問令牌身份驗證時,將使用它們。

附加以資源為基礎的秘密政策

若要允許 MediaTailor 存取機密值,您必須將以資源為基礎的原則附加至密碼。如需詳細資訊,請參閱AWS Secrets Manager 使用指南中的將權限原則附加至 Secret Sec AWS rets Manager 碼

以下是您可以新增的政策陳述式範例 MediaTailor:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediatailor.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "<secret ARN" } ] }