Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzalo per tenere traccia delle password del database o AWS Secrets Manager delle chiavi di terze parti API
Si consiglia di utilizzarle AWS Secrets Manager per ruotare, gestire e recuperare le credenziali, le API chiavi e altri segreti del database durante tutto il loro ciclo di vita. Secrets Manager consente di sostituire le credenziali codificate nel codice (comprese le password) con una chiamata a API Secrets Manager per recuperare il segreto a livello di codice. Per ulteriori informazioni, consulta What Is AWS Secrets Manager? nella Guida per l'utente di AWS Secrets Manager.
Per le pipeline in cui si passano parametri segreti (come OAuth le credenziali) in un AWS CloudFormation modello, è necessario includere nel modello riferimenti dinamici che accedono ai segreti archiviati in Secrets Manager. Per il modello di ID di riferimento e gli esempi, vedere Secrets Manager Secrets nella Guida AWS CloudFormation per l'utente. Per un esempio che utilizza riferimenti dinamici in uno snippet di modello per GitHub webhook in una pipeline, vedi Webhook Resource Configuration.
Consulta anche
Le risorse correlate seguenti possono rivelarsi utili durante l'utilizzo della gestione dei segreti.
-
Secrets Manager può ruotare automaticamente le credenziali del database, ad esempio per la rotazione dei segreti di AmazonRDS. Per ulteriori informazioni, consulta Rotating Your AWS Secrets Manager Secrets nella Guida per l'utente di AWS Secrets Manager.
-
Per visualizzare le istruzioni per l'aggiunta di riferimenti dinamici di Secrets Manager ai modelli AWS CloudFormation , consulta https://aws.amazon.com/blogs/security/how-to-create-and-retrieve-secrets-managed-in-aws-secrets-manager-using-aws-cloudformation-template/
.