Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tansformasi AWS::SecretsManager
Gunakan AWS::SecretsManager
transformasi, yang merupakan makro yang dihosting oleh AWS CloudFormation, untuk menentukan AWS Lambda fungsi untuk melakukan rotasi rahasia. Kapan Buat set perubahan atauPerbarui CloudFormation tumpukan menggunakan set perubahan, dan referensi templateAWS::SecretsManager
, AWS CloudFormation menghasilkan AWS Lambda
fungsi untuk melakukan rotasi rahasia. Gunakan jenis HostedRotationLambda
properti AWS::SecretsManager::RotationSchedule
sumber daya untuk menentukan atribut dari AWS Lambda fungsi yang diinginkan.
AWS Lambda Fungsinya ada di tumpukan bersarang (AWS::CloudFormation::Stacksumber daya) di template yang diproses. Sumber daya ini kemudian menautkan ke template fungsi yang sesuai di repositori AWS Secrets Manager Rotation Lambda FunctionsAWS::SecretsManager::RotationSchedule
Penggunaan
Gunakan perubahan AWS::SecretsManager
pada tingkat atas templat. Anda tidak dapat menggunakan AWS::SecretsManager
sebagai perubahan yang disematkan di bagian templat lainnya.
Nilai untuk pernyataan perubahan harus berupa literal string. Anda tidak dapat menggunakan parameter atau fungsi untuk menentukan nilai perubahan.
Sintaksis pada tingkat puncak templat
Untuk menyertakan AWS::SecretsManager
pada tingkat atas templat, di bagian Transform
, gunakan sintaksis berikut.
JSON
{ "Transform": "AWS::SecretsManager-2020-07-23", . . . }
YAML
Transform: AWS::SecretsManager-2020-07-23
Parameter
Perubahan AWS::SecretsManager
tidak menerima parameter apa pun. Sebagai gantinya, tentukan properti AWS Lambda fungsi rotasi rahasia yang ingin Anda buat menggunakan jenis HostedRotationLambda
properti AWS::SecretsManager::RotationSchedule
sumber daya di template tumpukan.
Keterangan
Untuk pertimbangan umum tentang menggunakan makro, lihat Pertimbangan saat membuat definisi makro CloudFormation
Contoh
Contoh template parsi berikut menunjukkan cara menggunakan AWS::SecretsManager
transformasi untuk menentukan AWS Lambda fungsi untuk rotasi rahasia pada database MySQL untuk satu pengguna, berdasarkan properti yang ditentukan dalam jenis properti HostedRotationLambda
sumber daya. AWS::SecretsManager::RotationSchedule
Untuk contoh template lengkap yang menggambarkan rotasi rahasia untuk database RDS, kluster Amazon Redshift, dan cluster Document DB, lihat bagian Contoh. AWS::SecretsManager::RotationSchedule
JSON
{ "AWSTemplateFormatVersion": "2010-09-09", "Transform": "AWS::SecretsManager-2020-07-23", "Resources": { . . . "MySecretRotationSchedule": { "Type": "AWS::SecretsManager::RotationSchedule", "DependsOn": "SecretRDSInstanceAttachment", "Properties": { "SecretId": { "Ref": "MyRDSInstanceRotationSecret" }, "HostedRotationLambda": { "RotationType": "MySQLSingleUser", "RotationLambdaName": "SecretsManagerRotation", "VpcSecurityGroupIds": { "Fn::GetAtt": [ "TestVPC", "DefaultSecurityGroup" ] }, "VpcSubnetIds": { "Fn::Join": [ ",", [ { "Ref": "TestSubnet01" }, { "Ref": "TestSubnet02" } ] ] } }, "RotationRules": { "AutomaticallyAfterDays": 30 } } } } }
YAML
AWSTemplateFormatVersion: 2010-09-09 Transform: AWS::SecretsManager-2020-07-23 Resources: . . . MySecretRotationSchedule: Type: AWS::SecretsManager::RotationSchedule DependsOn: SecretRDSInstanceAttachment Properties: SecretId: !Ref MyRDSInstanceRotationSecret HostedRotationLambda: RotationType: MySQLSingleUser RotationLambdaName: SecretsManagerRotation VpcSecurityGroupIds: !GetAtt TestVPC.DefaultSecurityGroup VpcSubnetIds: Fn::Join: - "," - - Ref: TestSubnet01 - Ref: TestSubnet02 RotationRules: AutomaticallyAfterDays: 30