Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea un AWS Secrets Manager Secret
Un segreto può essere una password, un set di credenziali come nome utente e password, un OAuth token o altre informazioni segrete archiviate in forma crittografata in Secrets Manager.
Suggerimento
Quando si utilizza la console per archiviare le credenziali del database per un database di origine replicato in altre regioni, il segreto contiene le informazioni di connessione per il database di origine. Se poi replichi il segreto, le repliche saranno copie del segreto di origine e conterranno le stesse informazioni di connessione. Puoi aggiungere altre coppie chiave/valore al segreto per le informazioni sulla connessione della regione.
Secrets Manager genera una voce di CloudTrail registro quando si crea un segreto. Per ulteriori informazioni, consulta Registra AWS Secrets Manager eventi con AWS CloudTrail.
Come creare un segreto (console)
Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegli Archivia un nuovo segreto.
-
Nella pagina Choose secret type (Scegli il tipo di segreto), effettua le seguenti operazioni:
-
Per Tipo di segreto, procedere in uno dei seguenti modi:
-
Per memorizzare le credenziali del database, scegli il tipo di credenziali del database da archiviare. Quindi scegli il database e inserisci le credenziali.
-
Per memorizzare API chiavi, token di accesso e credenziali che non sono per i database, scegli Altro tipo di segreto.
Nelle coppie chiave/valore, inserisci il tuo segreto nelle coppie JSON chiave/valore oppure scegli la scheda Testo semplice e inserisci il segreto in qualsiasi formato. Puoi archiviare fino a 65536 byte nel segreto. Alcuni esempi:
-
-
Per la chiave di crittografia, scegli AWS KMS key che Secrets Manager utilizza per crittografare il valore segreto. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto.
-
Nella maggior parte dei casi, scegli aws/secretsmanager per usare Chiave gestita da AWS per Secrets Manager. L'utilizzo di questa chiave non prevede costi aggiuntivi.
-
Se hai bisogno di accedere al segreto da un altro Account AWS, oppure se desideri utilizzare la tua KMS chiave in modo da poterla ruotare o applicare una politica chiave, scegli una chiave gestita dal cliente dall'elenco o scegli Aggiungi nuova chiave per crearne una. Per informazioni sui costi di utilizzo di una chiave gestita dal cliente, consulta la sezione Prezzi.
È necessario avere le Autorizzazioni per la chiave KMS. Per informazioni sull'accesso tra account, consulta Accedi ai AWS Secrets Manager segreti da un altro account.
-
-
Scegli Next (Successivo).
-
-
Nella pagina Configure secret (Configura il segreto), effettua le seguenti operazioni:
-
Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi segreti possono contenere 1-512 caratteri alfanumerici e /_+ =.@-.
-
(Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di assegnazione dei tag, vedere AWS Secrets Manager Segreti dei tag. Non archiviare informazioni sensibili nei tag perché non sono crittografate.
-
(Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Policy basate su risorse.
-
(Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica i segreti in tutte le regioni.
-
Scegli Next (Successivo).
-
-
(Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione dei segreti . Scegli Next (Successivo).
-
Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).
Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.
AWS CLI
Quando immetti i comandi in una shell dei comandi, c'è il rischio che la cronologia dei comandi sia accessibile o che le utilità abbiano accesso ai parametri dei comandi. Per informazioni, consulta Riduci i rischi derivanti dall'utilizzo di AWS CLI per archiviare i tuoi segreti AWS Secrets Manager.
Esempio Crea un segreto dalle credenziali del database in un file JSON
L'esempio di create-secret
seguente mostra come creare un segreto partendo dalle credenziali in un file. Per ulteriori informazioni, vedere Caricamento AWS CLI parametri da un file in AWS CLI Guida per l'utente.
Affinché Secrets Manager sia in grado di ruotare il segreto, devi assicurarti che JSON corrisponda a. JSONstruttura di un segreto
aws secretsmanager create-secret \ --name MyTestSecret \ --secret-string file://mycreds.json
Contenuti di mycreds.json:
{ "engine": "mysql", "username": "saanvis", "password": "EXAMPLE-PASSWORD", "host": "my-database-endpoint.us-west-2.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }
Esempio Creazione di un segreto
L'esempio di create-secret
seguente mostra come creare un segreto con due coppie chiave-valore.
aws secretsmanager create-secret \ --name MyTestSecret \ --description "My test secret created with the CLI." \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
AWS SDK
Per creare un segreto utilizzando uno dei AWS SDKs, usa l'CreateSecret
azione. Per ulteriori informazioni, consulta AWS SDKs.