Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Secrets Manager Vorlagen für Rotationsfunktionen
AWS Secrets Manager bietet eine Reihe von Vorlagen für Rotationsfunktionen, mit deren Hilfe die sichere Verwaltung von Anmeldeinformationen für verschiedene Datenbanksysteme und Dienste automatisiert werden kann. Bei den Vorlagen handelt es sich um einsatzbereite Lambda-Funktionen, die bewährte Methoden für die Rotation von Anmeldeinformationen implementieren und Ihnen helfen, Ihre Sicherheitslage ohne manuelles Eingreifen aufrechtzuerhalten.
Die Vorlagen unterstützen zwei primäre Rotationsstrategien:
-
Single-user Rotation, bei der die Anmeldeinformationen für einen einzelnen Benutzer aktualisiert werden.
-
Alternating-users Rotation, bei der zwei separate Benutzer verwaltet werden, um Ausfallzeiten bei Änderungen der Anmeldeinformationen zu vermeiden.
Secrets Manager bietet auch eine generische Vorlage, die als Ausgangspunkt für jede Art von Geheimnis dient.
Informationen zur Verwendung der Vorlagen finden Sie unter:
Informationen zum Schreiben Ihrer eigenen Rotationsfunktion finden Sie unter Schreiben einer Rotationsfunktion.
Amazon RDS und Amazon Aurora
Amazon RDS Db2: Einzelbenutzer
-
Name der Vorlage: SecretsManagerRDSDb2RotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: python-ibmdb 3.2.8
Amazon RDS Db2: Wechselnde Benutzer
-
Name der Vorlage: SecretsManagerRDSDb2RotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: python-ibmdb 3.2.8
Amazon RDS MariaDB – Einzelbenutzer
-
Name der Vorlage: SecretsManagerRDSMariaDBRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: PyMy SQL 1.1.1
. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel ? im AWS Knowledge Center.
Amazon RDS MariaDB – wechselnde Benutzer
-
Name der Vorlage: SecretsManagerRDSMariaDBRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: PyMy SQL 1.1.1
. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel ? im AWS Knowledge Center.
Amazon RDS und Amazon Aurora MySQL: Einzelbenutzer
-
Name der Vorlage: SecretsManagerRDSMySQLRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: PyMy SQL 1.1.1
. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel ? im AWS Knowledge Center.
Amazon RDS und Amazon Aurora MySQL: Wechselnde Benutzer
-
Name der Vorlage: SecretsManagerRDSMySQLRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: PyMy SQL 1.1.1
. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel ? im AWS Knowledge Center.
Amazon RDS Oracle – Einzelbenutzer
-
Name der Vorlage: SecretsManagerRDSOracleRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: python-oracledb 2.4.1
Amazon RDS Oracle – wechselnde Benutzer
-
Name der Vorlage: SecretsManagerRDSOracleRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: python-oracledb 2.4.1
Amazon RDS und Amazon Aurora PostgreSQL: Einzelbenutzer
-
Name der Vorlage: SecretsManagerRDSPostgreSQLRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: PyGre SQL 6.1.0
Amazon RDS und Amazon Aurora PostgreSQL: Wechselnde Benutzer
-
Name der Vorlage: SecretsManagerRDSPostgreSQLRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: PyGre SQL 6.1.0
Amazon RDS Microsoft SQLServer – Einzelbenutzer
-
Name der Vorlage: SecretsManagerRDSSQLServerRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: Pymssql
2.3.11
Amazon RDS Microsoft SQLServer – wechselnde Benutzer
-
Name der Vorlage: SecretsManagerRDSSQLServerRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Abhängigkeit: Pymssql
2.3.11
Amazon DocumentDB (mit MongoDB-Kompatibilität)
Amazon-DocumentDB-Einzelbenutzer
-
Name der Vorlage: SecretsManagerMongoDBRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString-Struktur: Amazon DocumentDB DocumentDB-Anmeldeinformationen. -
Abhängigkeit: PyMongo 4.7.3
Amazon DocumentDB – wechselnde Benutzer
-
Name der Vorlage: SecretsManagerMongoDBRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString-Struktur: Amazon DocumentDB DocumentDB-Anmeldeinformationen. -
Abhängigkeit: PyMongo 4.7.3
Amazon Redshift
Amazon Redshift – Einzelbenutzer
-
Name der Vorlage: SecretsManagerRedshiftRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString-Struktur: Amazon Redshift Redshift-Anmeldeinformationen. -
Abhängigkeit: Redshift-Connector
2.1.13
Amazon Redshift – wechselnde Benutzer
-
Name der Vorlage: SecretsManagerRedshiftRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString-Struktur: Amazon Redshift Redshift-Anmeldeinformationen. -
Abhängigkeit: Redshift-Connector
2.1.13
Amazon Timestream für InfluxDB
Informationen zur Verwendung dieser Vorlagen finden Sie unter How Amazon Timestream for InfluxDB uses Secrets im Amazon Timestream Developer Guide.
Amazon Timestream für InfluxDB-Einzelbenutzer
-
Name der Vorlage: SecretsManager InfluxDBRotationSingleUser
-
Erwartete
SecretString-Struktur: Geheime Struktur von Amazon Timestream für InfluxDB. -
Abhängigkeit: InfluxDB 2.0-Python-Client
Amazon Timestream für InfluxDB mit wechselnden Benutzern
-
Name der Vorlage: SecretsManagerInfluxDBRotationMultiUser
-
Erwartete
SecretString-Struktur: Geheime Struktur von Amazon Timestream für InfluxDB. -
Abhängigkeit: InfluxDB 2.0-Python-Client
Amazon ElastiCache
Informationen zur Verwendung dieser Vorlage finden Sie unter Automatisches Rotieren von Passwörtern für Benutzer im ElastiCache Amazon-Benutzerhandbuch.
-
Name der Vorlage: SecretsManagerElasticacheUserRotation
-
Erwartete
SecretString-Struktur: ElastiCache Amazon-Anmeldeinformationen.
Active Directory
Active Directory-Anmeldeinformationen
-
Name der Vorlage: SecretsManagerActiveDirectoryRotationSingleUser
-
Erwartete
SecretString-Struktur: Active Directory-Anmeldeinformationen.
Active Directory-Tastatur
-
Name der Vorlage: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Erwartete
SecretString-Struktur: Active Directory-Anmeldeinformationen. -
Abhängigkeiten: msktutil
Andere Arten von Secrets
Secrets Manager stellt diese Vorlage als Ausgangspunkt bereit, um eine Rotationsfunktion für jede Art von Geheimnis zu erstellen.
-
Name der Vorlage: SecretsManagerRotationTemplate