Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Chiave API Confluent Cloud
Campi di valore segreti
Di seguito sono riportati i campi che devono essere contenuti nel segreto di Secrets Manager:
{
"apiKey": "API Key ID",
"apiSecret": "API Secret",
"serviceAccountId": "Service Account ID",
"resourceId": "Resource ID",
"environmentId": "Environment ID"
}
- Chiave API
-
L'ID chiave dell'API Confluent Cloud utilizzato per l'autenticazione.
- API Secret
-
Il segreto dell'API Confluent Cloud utilizzato per l'autenticazione.
- serviceAccountId
-
L'ID del principale dell'account di servizio rappresentato da questa chiave API, ad esempio.
sa-abc123La logica di rotazione lo utilizza per creare nuove chiavi per il principale corretto. - resourceId
-
(Facoltativo) L'ID della risorsa per l'ambito della chiave API. Può essere un cluster Kafka (
lkc-xxxxx), un cluster KSQLdb (), Schema Registry (lksqlc-xxxxx), una regione Flink (,,lsrc-xxxxx) oppure.aws.us-west-2azure.centralusgcp.us-central1TableflowOmetti questo campo per le chiavi API per la gestione delle risorse cloud. - EnvironmentID
-
(Facoltativo) L'ID Confluent Cloud Environment, ad esempio.
env-abcdeUtilizzato durante la creazione di chiavi con ambito cluster.
Campi di metadati segreti
Di seguito sono riportati i campi di metadati per Confluent Cloud API Key:
{ "adminSecretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:ConfluentCloudApiKey" }
- adminSecretArn
-
(Facoltativo) L'Amazon Resource Name (ARN) per il segreto che contiene le credenziali amministrative della chiave API Confluent Cloud utilizzate per ruotare questo segreto. La chiave API di amministrazione deve avere CloudClusterAdmin il OrganizationAdmin ruolo di creare ed eliminare le chiavi API per gli account di servizio. Se omessa, le credenziali proprie del segreto utente vengono utilizzate per la rotazione automatica.
Flusso di utilizzo
La rotazione supporta due modalità. Nella modalità di rotazione automatica (impostazione predefinita), i segreti utenteapiKey/apiSecretvengono utilizzati per autenticare le chiamate API Confluent per la creazione e l'eliminazione delle chiavi. La chiave API del segreto utente deve disporre di autorizzazioni sufficienti per gestire le chiavi del proprio account di servizio. In modalità admin-secret, viene invece utilizzato un segreto di amministrazione separato contenenteapiKey/apiSecretcon autorizzazioni di amministratore.
Puoi creare il tuo segreto usando la CreateSecretchiamata con il valore segreto contenente i campi sopra menzionati e il tipo segreto as. ConfluentCloudApiKey Le configurazioni di rotazione possono essere impostate utilizzando una RotateSecretchiamata. Se si opta per l'autorotazione, è possibile omettere il campo opzionale. adminSecretArn È necessario fornire un ruolo ARN nella RotateSecretchiamata che conceda al servizio le autorizzazioni necessarie per ruotare il segreto. Per un esempio di politica di autorizzazioni, vedi Sicurezza e autorizzazioni.
Per i clienti che scelgono di ruotare i propri segreti utilizzando un set separato di credenziali di amministratore, crea l'Admin Secret contenente l'amministratore e. Gestione dei segreti AWS apiKey apiSecret È necessario fornire l'ARN di questo segreto di amministrazione nei metadati di rotazione in una RotateSecretchiamata per il segreto della chiave API.
Durante la rotazione, il driver crea una nuova chiave API per l'account di servizio di destinazione tramite l'API Confluent Cloud, verifica la nuova chiave, aggiorna il segreto con nuove credenziali ed elimina la vecchia chiave API.