步驟 2:建立AWS Secrets Manager秘密 - AWS Elemental MediaTailor

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

步驟 2:建立AWS Secrets Manager秘密

使用 Secrets Manager 將訪問令牌存儲為SecretString,這是通過AWS KMS客户受管金鑰。 MediaTailor使用金鑰來解密SecretString。如需有關 Secret Manager 如何使用的資訊AWS KMS保護祕密,請參閲主題操作説明AWS Secrets Manager使用AWS KMS中的AWS Key Management Service開發人員指南

如果您使用 AWS Elemental MediaPackage 作為源位置原點,並希望使用 MediaTailor Secrets Manager 員存取權令牌身分驗證,請遵循整合 MediaPackage 使用 CDN 授權的終端節點

您可 Secrets Manager 使用AWS Management Console或以編程方式使用 Secrets Manager API。

若要建立機密

請遵循下列步驟建立私密中的AWS Secrets Manager使用者指南

在建立機密時,請注意以下幾點考量:

  • 所以此KmsKeyId必須是金鑰 ARN您在步驟 1 中創建的客户託管密鑰。

  • 您必須提供SecretString。所以此SecretString應該是一個有效的 JSON 對象,其中包含包含訪問令牌的密鑰和值。例如,{」MyAccessTokenIdentifier「:" 112233445566」}。該值的長度必須介於 8-128 個字符之間。

    使用訪問令牌身份驗證配置源位置時,您可以指定SecretString金鑰。 MediaTailor 使用密鑰查找和檢索存儲在SecretString

    記下祕密 ARN 和SecretString金鑰。在您將來源位置配置為使用存取權利身分驗證時,您將會使用它們。

附加基於資源的私密政策

為了讓 MediaTailor 會訪問機密值,您必須將基於資源的策略附加到機密。如需詳細資訊,請參閱「」管理機密的資源型政策中的AWS Secrets Manager使用者指南

以下是一個策略聲明示例,您可以為 MediaTailor:

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "mediatailor.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "<secret ARN>" } ] }