Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Plantillas de función de rotación de AWS Secrets Manager
Para Rotación con función de Lambda, Secrets Manager proporciona una cantidad de plantillas de función de rotación. Para utilizar las plantillas, consulte lo siguiente:
Las plantillas son compatibles con Python 3.9.
Para escribir su propia función de rotación, consulte Escribir una función de rotación.
Plantillas
- Amazon RDS y Amazon Aurora
- Amazon RDS Db2 para un solo usuario
- Usuarios alternos de Amazon RDS Db2
- Un solo usuario de MariaDB en Amazon RDS
- Usuarios alternativos de MariaDB en Amazon RDS
- Amazon RDS y Amazon Aurora MySQL para un solo usuario
- Usuarios alternos de Amazon RDS y Amazon Aurora MySQL
- Un solo usuario de Oracle en Amazon RDS
- Usuarios alternativos de Oracle en Amazon RDS
- Amazon RDS y Amazon Aurora PostgreSQL para un solo usuario
- Usuarios alternos de Amazon RDS y Amazon Aurora PostgreSQL
- Un solo usuario de Microsoft SQL Server en Amazon RDS
- Usuarios alternativos de Microsoft SQL Server en Amazon RDS
- Amazon DocumentDB (con compatibilidad con MongoDB)
- Amazon Redshift
- Amazon Timestream para InfluxDB
- Amazon ElastiCache
- Active Directory
- Otros tipos de secretos
Amazon RDS y Amazon Aurora
Amazon RDS Db2 para un solo usuario
-
Nombre de la plantilla: SecretsManagerRDSDb2RotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
: Credenciales de Amazon RDS y Aurora. -
Dependencia: python-ibmdb
Usuarios alternos de Amazon RDS Db2
-
Nombre de la plantilla: SecretsManagerRDSDb2RotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
: Credenciales de Amazon RDS y Aurora. -
Dependencia: python-ibmdb
Un solo usuario de MariaDB en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSMariaDBRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
: Credenciales de Amazon RDS y Aurora. -
Dependencia: PyMySQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMySQL[rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS.
Usuarios alternativos de MariaDB en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSMariaDBRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
: Credenciales de Amazon RDS y Aurora. -
Dependencia: PyMySQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMySQL[rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS.
Amazon RDS y Amazon Aurora MySQL para un solo usuario
-
Nombre de la plantilla: SecretsManagerRDSMySQLRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: PyMySQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMySQL[rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS.
Usuarios alternos de Amazon RDS y Amazon Aurora MySQL
-
Nombre de la plantilla: SecretsManagerRDSMySQLRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: PyMySQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMySQL[rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS.
Un solo usuario de Oracle en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSOracleRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: python-oracledb 2.4.1
Usuarios alternativos de Oracle en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSOracleRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: python-oracledb 2.4.1
Amazon RDS y Amazon Aurora PostgreSQL para un solo usuario
-
Nombre de la plantilla: SecretsManagerRDSPostgreSQLRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: PygreSQL 5.0.7
Usuarios alternos de Amazon RDS y Amazon Aurora PostgreSQL
-
Nombre de la plantilla: SecretsManagerRDSPostgreSQLRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: PygreSQL 5.0.7
Un solo usuario de Microsoft SQL Server en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSSQLServerRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: Pymssql 2.2.2
Usuarios alternativos de Microsoft SQL Server en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSSQLServerRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: Pymssql 2.2.2
Amazon DocumentDB (con compatibilidad con MongoDB)
Usuario único de Amazon DocumentDB
-
Nombre de la plantilla: SecretsManagerMongoDBRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon DocumentDB. -
Dependencia: Pymongo 3.2
Usuarios alternativos de Amazon DocumentDB
-
Nombre de la plantilla: SecretsManagerMongoDBRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon DocumentDB. -
Dependencia: Pymongo 3.2
Amazon Redshift
Usuario único de Amazon Redshift
-
Nombre de la plantilla: SecretsManagerRedshiftRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon Redshift. -
Dependencia: PygreSQL 5.0.7
Usuarios alternativos de Amazon Redshift
-
Nombre de la plantilla: SecretsManagerRedshiftRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon Redshift. -
Dependencia: PygreSQL 5.0.7
Amazon Timestream para InfluxDB
Para usar estas plantillas, consulte Cómo utiliza Amazon Timestream para InfluxDB los secretos en la Guía para desarrolladores de Amazon Timestream.
Usuario único de Amazon Timestream para InfluxDB
-
Nombre de la plantilla: SecretsManagerInfluxDBRotationSingleUser
-
Estructura de
SecretString
esperada: Estructura secreta de Amazon Timestream para InfluxDB. -
Dependencia: cliente python InfluxDB 2.0
Usuarios alternos de Amazon Timestream para InfluxDB
-
Nombre de la plantilla: SecretsManagerInfluxDBRotationMultiUser
-
Estructura de
SecretString
esperada: Estructura secreta de Amazon Timestream para InfluxDB. -
Dependencia: cliente python InfluxDB 2.0
Amazon ElastiCache
Para utilizar esta plantilla, consulte Rotación automática de contraseñas para usuarios en la Guía del usuario de Amazon ElastiCache.
-
Nombre de la plantilla: SecretsManagerElasticacheUserRotation
-
Estructura de
SecretString
esperada: Credenciales de Amazon ElastiCache.
Active Directory
Credenciales de Active Directory
-
Nombre de plantilla: SecretsManagerActiveDirectoryRotationSingleUser
-
Estructura de
SecretString
esperada: Credenciales de Active Directory.
Teclado de Active Directory
-
Nombre de plantilla: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Estructura de
SecretString
esperada: Credenciales de Active Directory. -
Dependencias: msktutil
Otros tipos de secretos
Secrets Manager proporciona esta plantilla como punto de partida para que pueda crear una función de rotación para cualquier tipo de secreto.
-
Nombre de la plantilla: SecretsManagerRotationTemplate
-
Código fuente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRotationTemplate/lambda_function.py