步驟 2:建立AWS Secrets Manager密碼 - AWS Elemental MediaTailor

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

步驟 2:建立AWS Secrets Manager密碼

使用 Secrets Manager 以AWS KMS客戶管理金鑰加密SecretString的形式儲存您的存取權杖。 MediaTailor使用金鑰來解密SecretString. 如需 Secrets Manager 如何用AWS KMS來保護機密的詳細資訊,請參閱AWS Key Management Service開發人員指南AWS KMS中的「如何AWS Secrets Manager使用」主題。

如果您使用AWS Elemental MediaPackage作為來源位置來源,並且想要使用 MediaTailor Secrets Manager 存取權杖驗證,請遵循下列程序與使用 CDN 授權的 MediaPackage 端點整合

您可以使用AWS Management Console或以程式設計方式搭配秘 Secrets Manager 員 API 來建立密碼管理員密碼。

若要建立機密

請遵循AWS Secrets Manager使用者指南中使用 AWS Secret Manager 建立和管理密碼的步驟。

建立密碼時,請記住下列考量事項:

  • KmsKeyId必須是您在步驟 1 中建立的客戶管理金鑰的金鑰 ARN

  • 您必須提供 SecretString. SecretString應該是一個有效的 JSON 對象,其中包含包含訪問令牌的密鑰和值。例如,{」MyAccessTokenIdentifier「:" 112233445566 "}。該值的長度必須介於 8-128 個字元之間。

    使用存取權杖驗證來設定來源位置時,請指定SecretString金鑰。 MediaTailor 使用密鑰查找和檢索存儲在SecretString.

    記下秘密 ARN 和密SecretString鑰。當您將源位置配置為使用訪問令牌身份驗證時,將使用它們。

附加以資源為基礎的秘密政策

若要允許 MediaTailor 存取機密值,您必須將以資源為基礎的原則附加至密碼。如需詳細資訊,請參閱AWS Secrets Manager使用指南中的將權限原則附加至 Secret Sec AWS rets Manager 碼

以下是您可以新增的政策陳述式範例 MediaTailor:

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "mediatailor.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "<secret ARN>" } ] }