Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
JSONStruktur von AWS Secrets Manager Secrets
Sie können jeden beliebigen Text oder jede Binärdatei bis zu einer maximalen Größe von 65.536 Byte in einem Secrets Manager Secret speichern.
Wenn Sie diese Option verwendenRotation durch Lambda-Funktion, muss ein Secret bestimmte JSON Felder enthalten, die von der Rotationsfunktion erwartet werden. Bei einem Geheimnis, das Datenbankanmeldedaten enthält, stellt die Rotationsfunktion beispielsweise eine Verbindung mit der Datenbank her, um die Anmeldeinformationen zu aktualisieren. Daher muss das Geheimnis die Datenbankverbindungsinformationen enthalten.
Wenn Sie die Konsole verwenden, um die Rotation für ein Datenbankgeheimnis zu bearbeiten, muss das Geheimnis bestimmte JSON Schlüssel-Wert-Paare enthalten, die die Datenbank identifizieren. Secrets Manager verwendet diese Felder, um die Datenbank abzufragen, um das Richtige VPC zum Speichern einer Rotationsfunktion zu finden.
JSONBei Schlüsselnamen wird zwischen Groß- und Kleinschreibung unterschieden.
Themen
- Amazon RDS - und Aurora-Anmeldeinformationen
- Amazon Redshift Redshift-Anmeldeinformationen
- Serverlose Amazon Redshift Redshift-Anmeldeinformationen
- Amazon DocumentDB DocumentDB-Anmeldeinformationen
- Geheime Struktur von Amazon Timestream für InfluxDB
- ElastiCache Amazon-Anmeldeinformationen
- Active Directory-Anmeldeinformationen
Amazon RDS - und Aurora-Anmeldeinformationen
Verwenden Sie die folgende JSON Struktur, um die von Secrets Manager bereitgestellten Vorlagen für Rotationsfunktionen zu verwenden. Sie können weitere Schlüssel/Wert-Paare hinzufügen, um beispielsweise Verbindungsinformationen für Replikatdatenbanken in anderen Regionen zu enthalten.
Amazon Redshift Redshift-Anmeldeinformationen
Verwenden Sie die folgende JSON Struktur, um die von Secrets Manager bereitgestellten Vorlagen für Rotationsfunktionen zu verwenden. Sie können weitere Schlüssel/Wert-Paare hinzufügen, um beispielsweise Verbindungsinformationen für Replikatdatenbanken in anderen Regionen zu enthalten.
{ "engine": "redshift", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "dbClusterIdentifier": "<optional: database ID. Required for configuring rotation in the console.>
" "port":<optional: TCP port number. If not specified, defaults to 5439>
"masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>
" }
Serverlose Amazon Redshift Redshift-Anmeldeinformationen
Verwenden Sie die folgende JSON Struktur, um die von Secrets Manager bereitgestellten Vorlagen für Rotationsfunktionen zu verwenden. Sie können weitere Schlüssel/Wert-Paare hinzufügen, um beispielsweise Verbindungsinformationen für Replikatdatenbanken in anderen Regionen zu enthalten.
{ "engine": "redshift", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "namespaceName": "<optional: namespace name, Required for configuring rotation in the console.>
" "port":<optional: TCP port number. If not specified, defaults to 5439>
"masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>
" }
Amazon DocumentDB DocumentDB-Anmeldeinformationen
Verwenden Sie die folgende JSON Struktur, um die von Secrets Manager bereitgestellten Vorlagen für Rotationsfunktionen zu verwenden. Sie können weitere Schlüssel/Wert-Paare hinzufügen, um beispielsweise Verbindungsinformationen für Replikatdatenbanken in anderen Regionen zu enthalten.
{ "engine": "mongo", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 27017>
, "ssl":<true|false. If not specified, defaults to false>
, "masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>
", "dbClusterIdentifier": "<optional: database cluster ID. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>
" "dbInstanceIdentifier": "<optional: database instance ID. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>
" }
Geheime Struktur von Amazon Timestream für InfluxDB
Um Timestream-Geheimnisse zu rotieren, können Sie die Rotationsvorlagen verwenden. Amazon Timestream für InfluxDB
Weitere Informationen finden Sie unter Wie Amazon Timestream for InfluxDB Secrets verwendet im Amazon Timestream Developer Guide.
Die Timestream-Geheimnisse müssen die richtige JSON Struktur haben, um die Rotationsvorlagen verwenden zu können. Weitere Informationen finden Sie unter Was steckt im Geheimnis im Amazon Timestream Developer Guide.
ElastiCache Amazon-Anmeldeinformationen
Das folgende Beispiel zeigt die JSON Struktur eines Geheimnisses, in dem ElastiCache Anmeldeinformationen gespeichert werden.
{ "password": "
<password>
", "username": "<username>
" "user_arn": "ARN of the Amazon EC2 user
" }
Weitere Informationen finden Sie unter Automatisches Rotieren von Passwörtern für Benutzer im ElastiCache Amazon-Benutzerhandbuch.
Active Directory-Anmeldeinformationen
AWS Directory Service verwendet Geheimnisse zum Speichern von Active Directory-Anmeldeinformationen. Weitere Informationen finden Sie unter Nahtloses Hinzufügen einer Amazon EC2 Linux-Instance zu Ihrem Managed AD Active Directory in der AWS Directory Service Administratorhandbuch. Für einen nahtlosen Domänenbeitritt sind die Schlüsselnamen in den folgenden Beispielen erforderlich. Wenn Sie Seamless Domain Join nicht verwenden, können Sie die Namen der Schlüssel im Secret mithilfe von Umgebungsvariablen ändern, wie im Vorlagencode der Rotationsfunktion beschrieben.
Um Active Directory-Geheimnisse zu rotieren, können Sie die Active Directory-Rotationsvorlagen verwenden.