Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Secrets Manager modelli di funzioni di rotazione
InfattiRotazione tramite funzione Lambda, Secrets Manager fornisce una serie di modelli di funzioni di rotazione. Per utilizzare il modello, consulta:
I modelli supportano Python 3.9.
Per scrivere una funzione di rotazione personalizzata, consultate Scrivere una funzione di rotazione.
Modelli
- Amazon RDS e Amazon Aurora
- Amazon RDS Db2 per utente singolo
- Amazon RDS Db2 utenti alternati
- Amazon RDS MariaDB per utente singolo
- Utenti alternati di Amazon RDS MariaDB
- Amazon RDS e Amazon Aurora Il mio utente singolo SQL
- Amazon RDS e Amazon Aurora I miei utenti alternati SQL
- Amazon RDS Oracle per utente singolo
- Amazon RDS Oracle utenti alternati
- Amazon RDS e Amazon Aurora SQL Postgre per utente singolo
- Utenti alternati di Amazon RDS e Amazon Aurora SQL Postgre
- Amazon RDS Microsoft per utente SQLServer singolo
- Utenti SQLServer alternati di Amazon RDS Microsoft
- Amazon DocumentDB (compatibile con MongoDB)
- Amazon Redshift
- Amazon Timestream per InfluxDB
- Amazon ElastiCache
- Active Directory
- Other type of secret (Altro tipo di segreto)
Amazon RDS e Amazon Aurora
Amazon RDS Db2 per utente singolo
-
Nome del modello: SecretsManager RDSDb2RotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda _function.py
-
Dipendenza: python-ibmdb
Amazon RDS Db2 utenti alternati
-
Nome del modello: SecretsManager RDSDb2RotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda _function.py
-
Dipendenza: python-ibmdb
Amazon RDS MariaDB per utente singolo
-
Nome del modello: SecretsManager RDSMariaDBRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda _function.py
-
Dipendenza: PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile
con Lambda? nel Knowledge Center.AWS
Utenti alternati di Amazon RDS MariaDB
-
Nome del modello: SecretsManager RDSMariaDBRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda _function.py
-
Dipendenza: PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile
con Lambda? nel Knowledge Center.AWS
Amazon RDS e Amazon Aurora Il mio utente singolo SQL
-
Nome del modello: SecretsManager RDSMySQLRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda _function.py
-
Dipendenza: PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile
con Lambda? nel Knowledge Center.AWS
Amazon RDS e Amazon Aurora I miei utenti alternati SQL
-
Nome del modello: SecretsManager RDSMySQLRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda _function.py
-
Dipendenza: PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile
con Lambda? nel Knowledge Center.AWS
Amazon RDS Oracle per utente singolo
-
Nome del modello: SecretsManager RDSOracleRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda _function.py
-
Dipendenza: python-oracledb
2.4.1
Amazon RDS Oracle utenti alternati
-
Nome del modello: SecretsManager RDSOracleRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda _function.py
-
Dipendenza: python-oracledb
2.4.1
Amazon RDS e Amazon Aurora SQL Postgre per utente singolo
-
Nome del modello: SecretsManager RDSPostgreSQLRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda _function.py
-
Dipendenza: 5.0.7 PyGre SQL
Utenti alternati di Amazon RDS e Amazon Aurora SQL Postgre
-
Nome del modello: SecretsManager RDSPostgreSQLRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda _function.py
-
Dipendenza: 5.0.7 PyGre SQL
Amazon RDS Microsoft per utente SQLServer singolo
-
Nome del modello: SecretsManager RDSSQLServerRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda _function.py
-
Dipendenza: Pymssql 2.2.2
Utenti SQLServer alternati di Amazon RDS Microsoft
-
Nome del modello: SecretsManager RDSSQLServerRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: RDSCredenziali Amazon e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda _function.py
-
Dipendenza: Pymssql 2.2.2
Amazon DocumentDB (compatibile con MongoDB)
Utente singolo Amazon DocumentDB
-
Nome del modello: SecretsManagerMongo DBRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: Credenziali Amazon DocumentDB. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda _function.py
-
Dipendenza: Pymongo 3.2
Utenti alternativi Amazon DocumentDB
-
Nome del modello: SecretsManagerMongo DBRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: Credenziali Amazon DocumentDB. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda _function.py
-
Dipendenza: Pymongo 3.2
Amazon Redshift
Amazon Redshift utente singolo
-
Nome del modello: SecretsManagerRedshiftRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: Credenziali Amazon Redshift. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda _function.py
-
Dipendenza: 5.0.7 PyGre SQL
Utenti alternati Amazon Redshift
-
Nome del modello: SecretsManagerRedshiftRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: Credenziali Amazon Redshift. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda _function.py
-
Dipendenza: 5.0.7 PyGre SQL
Amazon Timestream per InfluxDB
Per utilizzare questi modelli, consulta l'articolo Come Amazon Timestream for InfluxDB utilizza i segreti nella Amazon Timestream Developer Guide.
Amazon Timestream per utente singolo InfluxDB
-
Nome del modello: I SecretsManager nfluxDBRotation SingleUser
-
Struttura del
SecretString
prevista: Amazon Timestream per la struttura segreta di InfluxDB. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda _function.py
-
Dipendenza: client python InfluxDB 2.0
Amazon Timestream per utenti alternati di InfluxDB
-
Nome del modello: SecretsManagerInflux DBRotationMultiUser
-
Struttura del
SecretString
prevista: Amazon Timestream per la struttura segreta di InfluxDB. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda _function.py
-
Dipendenza: client python InfluxDB 2.0
Amazon ElastiCache
Per utilizzare questo modello, consulta Rotazione automatica delle password per gli utenti nella Amazon ElastiCache User Guide.
-
Nome del modello: SecretsManagerElasticacheUserRotation
-
Struttura del
SecretString
prevista: ElastiCache Credenziali Amazon. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda _function.py
Active Directory
Credenziali Active Directory
-
Nome del modello: SecretsManagerActiveDirectoryRotationSingleUser
-
Struttura del
SecretString
prevista: Credenziali Active Directory. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda _function.py
Tastiera Active Directory
-
Nome del modello: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Struttura del
SecretString
prevista: Credenziali Active Directory. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda _function.py
-
Dipendenze: msktutil
Other type of secret (Altro tipo di segreto)
Secrets Manager fornisce questo modello come punto di partenza per creare una funzione di rotazione per qualsiasi tipo di segreto.
-
Nome del modello: SecretsManagerRotationTemplate
-
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda _function.py