Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Se usa AWS Secrets Manager para rastrear contraseñas de bases de datos o claves de API de terceros
Le recomendamos que lo utilice AWS Secrets Manager para rotar, administrar y recuperar las credenciales de la base de datos, las claves de API y otros secretos a lo largo de su ciclo de vida. Secrets Manager le permite reemplazar las credenciales codificadas en el código (incluidas contraseñas), con una llamada a la API de Secrets Manager para recuperar el secreto mediante programación. Para obtener más información, consulte ¿Qué es AWS Secrets Manager? en la Guía del usuario de AWS Secrets Manager.
En el caso de las canalizaciones en las que se pasan parámetros secretos (como OAuth las credenciales) a una AWS CloudFormation plantilla, se deben incluir referencias dinámicas en la plantilla que accedan a los secretos que se han almacenado en Secrets Manager. Para ver patrones y ejemplos del ID de referencia, consulte Secrets Manager Secrets en la Guía del usuario de AWS CloudFormation . Para ver un ejemplo en el que se utilizan referencias dinámicas en un fragmento de plantilla para un GitHub webhook en una canalización, consulte Configuración de recursos de Webhook.
Véase también
Los siguientes recursos relacionados pueden ayudarle mientras trabaja con la administración de secretos.
-
Secrets Manager puede rotar automáticamente las credenciales de la base de datos, por ejemplo, para la rotación de secretos de Amazon RDS. Para obtener más información, consulte Rotación de AWS los secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager.
-
Para consultar las instrucciones para agregar referencias dinámicas de Secrets Manager a las plantillas de AWS CloudFormation , consulte https://aws.amazon.com/blogs/security/how-to-create-and-retrieve-secrets-managed-in-aws-secrets-manager-using-aws-cloudformation-template/
.