Crea un AWS Secrets Manager Secret - AWS Secrets Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea un AWS Secrets Manager Secret

Un segreto può essere una password, un set di credenziali come nome utente e password, un OAuth token o altre informazioni segrete archiviate in forma crittografata in Secrets Manager.

Quando si utilizza la console per archiviare le credenziali del database per un database di origine replicato in altre regioni, il segreto contiene le informazioni di connessione per il database di origine. Se poi replichi il segreto, le repliche saranno copie del segreto di origine e conterranno le stesse informazioni di connessione. Puoi aggiungere altre coppie chiave/valore al segreto per le informazioni sulla connessione della regione.

Per creare un segreto, sono necessarie le autorizzazioni concesse dalla politica gestitaSecretsManagerReadWrite .

Secrets Manager genera una voce di CloudTrail registro quando si crea un segreto. Per ulteriori informazioni, consulta Registra AWS Secrets Manager eventi con AWS CloudTrail.

Come creare un segreto (console)
  1. Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Nella pagina Choose secret type (Scegli il tipo di segreto), effettua le seguenti operazioni:

    1. Per Tipo di segreto, procedere in uno dei seguenti modi:

      • Per memorizzare le credenziali del database, scegli il tipo di credenziali del database da archiviare. Quindi scegli il database e inserisci le credenziali.

      • Per memorizzare API chiavi, token di accesso e credenziali che non sono per i database, scegli Altro tipo di segreto.

        Nelle coppie chiave/valore, inserisci il tuo segreto nelle coppie JSON chiave/valore oppure scegli la scheda Testo semplice e inserisci il segreto in qualsiasi formato. Puoi archiviare fino a 65536 byte nel segreto. Alcuni esempi:

        API key

        Inserisci come coppie chiave/valore:

        ClientID : my_client_id

        ClientSecret : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

        OAuth token

        Inserisci come testo semplice:

        AKIAI44QH8DHBEXAMPLE

        Digital certificate

        Inserisci come testo semplice:

        -----BEGIN CERTIFICATE----- EXAMPLE -----END CERTIFICATE-----
        Private key

        Inserisci come testo semplice:

        –--- BEGIN PRIVATE KEY ---- EXAMPLE ––-- END PRIVATE KEY –---
    2. Per la chiave di crittografia, scegli AWS KMS key che Secrets Manager utilizza per crittografare il valore segreto. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto.

      • Nella maggior parte dei casi, scegli aws/secretsmanager per usare Chiave gestita da AWS per Secrets Manager. L'utilizzo di questa chiave non prevede costi aggiuntivi.

      • Se hai bisogno di accedere al segreto da un altro Account AWS, oppure se desideri utilizzare la tua KMS chiave in modo da poterla ruotare o applicare una politica chiave, scegli una chiave gestita dal cliente dall'elenco o scegli Aggiungi nuova chiave per crearne una. Per informazioni sui costi di utilizzo di una chiave gestita dal cliente, consulta la sezione Prezzi.

        È necessario avere le Autorizzazioni per la chiave KMS. Per informazioni sull'accesso tra account, consulta Accedi ai AWS Secrets Manager segreti da un altro account.

    3. Scegli Next (Successivo).

  4. Nella pagina Configure secret (Configura il segreto), effettua le seguenti operazioni:

    1. Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi segreti possono contenere 1-512 caratteri alfanumerici e /_+ =.@-.

    2. (Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di assegnazione dei tag, vedere AWS Secrets Manager Segreti dei tag. Non archiviare informazioni sensibili nei tag perché non sono crittografate.

    3. (Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Policy basate su risorse.

    4. (Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica i segreti in tutte le regioni.

    5. Scegli Next (Successivo).

  5. (Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione dei segreti . Scegli Next (Successivo).

  6. Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).

    Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

AWS CLI

Quando immetti i comandi in una shell dei comandi, c'è il rischio che la cronologia dei comandi sia accessibile o che le utilità abbiano accesso ai parametri dei comandi. Per informazioni, consulta Riduci i rischi derivanti dall'utilizzo di AWS CLI per archiviare i tuoi segreti AWS Secrets Manager.

Esempio Crea un segreto dalle credenziali del database in un file JSON

L'esempio di create-secret seguente mostra come creare un segreto partendo dalle credenziali in un file. Per ulteriori informazioni, vedere Caricamento AWS CLI parametri da un file in AWS CLI Guida per l'utente.

Affinché Secrets Manager sia in grado di ruotare il segreto, devi assicurarti che JSON corrisponda a. JSONstruttura di un segreto

aws secretsmanager create-secret \ --name MyTestSecret \ --secret-string file://mycreds.json

Contenuti di mycreds.json:

{ "engine": "mysql", "username": "saanvis", "password": "EXAMPLE-PASSWORD", "host": "my-database-endpoint.us-west-2.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }
Esempio Creazione di un segreto

L'esempio di create-secret seguente mostra come creare un segreto con due coppie chiave-valore.

aws secretsmanager create-secret \ --name MyTestSecret \ --description "My test secret created with the CLI." \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"

AWS SDK

Per creare un segreto utilizzando uno dei AWS SDKs, usa l'CreateSecretazione. Per ulteriori informazioni, consulta AWS SDKs.