Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gestione dei segreti AWS modelli di funzioni di rotazione
Gestione dei segreti AWS fornisce una serie di modelli di funzioni di rotazione che aiutano ad automatizzare la gestione sicura delle credenziali per vari sistemi e servizi di database. I modelli sono funzioni Lambda pronte all'uso che implementano le migliori pratiche per la rotazione delle credenziali, aiutandoti a mantenere il tuo livello di sicurezza senza interventi manuali.
I modelli supportano due strategie di rotazione principali:
-
Single-user rotazione che aggiorna le credenziali per un singolo utente.
-
Alternating-users rotazione che mantiene due utenti separati per aiutare a eliminare i tempi di inattività durante la modifica delle credenziali.
Secrets Manager fornisce anche un modello generico che funge da punto di partenza per qualsiasi tipo di segreto.
Per utilizzare il modello, consulta:
Per scrivere una funzione di rotazione personalizzata, consultate Scrivere una funzione di rotazione.
Modelli
Amazon RDS e Amazon Aurora
Amazon RDS Db2 per utente singolo
-
Nome del modello: SecretsManagerRDSDb2RotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda_function.py
-
Dipendenza: python-ibmdb
3.2.8
Amazon RDS Db2 utenti alternati
-
Nome del modello: SecretsManagerRDSDb2RotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda_function.py
-
Dipendenza: python-ibmdb
3.2.8
Utente singolo di Amazon RDS MariaDB
-
Nome del modello: SecretsManagerRDSMariaDBRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda_function.py
-
Dipendenza: PyMy SQL 1.1.1
. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile con Lambda? nel Knowledge Center.AWS
Utenti alternativi di Amazon RDS MariaDB
-
Nome del modello: SecretsManagerRDSMariaDBRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda_function.py
-
Dipendenza: PyMy SQL 1.1.1
. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile con Lambda? nel Knowledge Center.AWS
Utente singolo di Amazon RDS e Amazon Aurora MySQL
-
Nome del modello: SecretsManagerRDSMySQLRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretStringprevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda_function.py
-
Dipendenza: PyMy SQL 1.1.1
. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile con Lambda? nel Knowledge Center.AWS
Utenti alternati di Amazon RDS e Amazon Aurora MySQL
-
Nome del modello: SecretsManagerRDSMySQLRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretStringprevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda_function.py
-
Dipendenza: PyMy SQL 1.1.1
. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile con Lambda? nel Knowledge Center.AWS
Utente singolo per Amazon RDS Oracle
-
Nome del modello: SecretsManagerRDSOracleRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretStringprevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda_function.py
-
Dipendenza: python-oracledb
2.4.1
Utenti alternati Amazon RDS Oracle
-
Nome del modello: SecretsManagerRDSOracleRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretStringprevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda_function.py
-
Dipendenza: python-oracledb
2.4.1
Utente singolo di Amazon RDS e Amazon Aurora PostgreSQL
-
Nome del modello: SecretsManagerRDSPostgreSQLRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretStringprevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda_function.py
-
Dipendenza: PyGreSQL 6.1.0
Utenti alternati di Amazon RDS e Amazon Aurora PostgreSQL
-
Nome del modello: SecretsManagerRDSPostgreSQLRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretStringprevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda_function.py
-
Dipendenza: PyGreSQL 6.1.0
Utente singolo per Amazon RDS Microsoft SQLServer
-
Nome del modello: SecretsManagerRDSSQLServerRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretStringprevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda_function.py
-
Dipendenza: Pymssql
2.3.11
Utenti alternativi Amazon RDS Microsoft SQLServer
-
Nome del modello: SecretsManagerRDSSQLServerRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretStringprevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda_function.py
-
Dipendenza: Pymssql
2.3.11
Amazon DocumentDB (compatibile con MongoDB)
Utente singolo Amazon DocumentDB
-
Nome del modello: SecretsManagerMongoDBRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretStringprevista: Credenziali Amazon DocumentDB. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda_function.py
Utenti alternativi Amazon DocumentDB
-
Nome del modello: SecretsManagerMongoDBRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretStringprevista: Credenziali Amazon DocumentDB. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda_function.py
Amazon Redshift
Amazon Redshift utente singolo
-
Nome del modello: SecretsManagerRedshiftRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretStringprevista: Credenziali Amazon Redshift. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda_function.py
-
Dipendenza: redshift-connector
2.1.13
Utenti alternati Amazon Redshift
-
Nome del modello: SecretsManagerRedshiftRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretStringprevista: Credenziali Amazon Redshift. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda_function.py
-
Dipendenza: redshift-connector
2.1.13
Amazon Timestream per InfluxDB
Per utilizzare questi modelli, consulta l'articolo Come Amazon Timestream for InfluxDB utilizza i segreti nella Amazon Timestream Developer Guide.
Amazon Timestream per utente singolo InfluxDB
-
Nome del modello: SecretsManager InfluxDBRotationSingleUser
-
Struttura del
SecretStringprevista: Amazon Timestream per la struttura segreta di InfluxDB. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda_function.py
-
Dipendenza: client python InfluxDB 2.0
Amazon Timestream per utenti alternati di InfluxDB
-
Nome del modello: SecretsManagerInfluxDBRotationMultiUser
-
Struttura del
SecretStringprevista: Amazon Timestream per la struttura segreta di InfluxDB. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda_function.py
-
Dipendenza: client python InfluxDB 2.0
Amazon ElastiCache
Per utilizzare questo modello, consulta Rotazione automatica delle password per gli utenti nella Amazon ElastiCache User Guide.
-
Nome del modello: SecretsManagerElasticacheUserRotation
-
Struttura del
SecretStringprevista: ElastiCache Credenziali Amazon. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda_function.py
Active Directory
Credenziali Active Directory
-
Nome del modello: SecretsManagerActiveDirectoryRotationSingleUser
-
Struttura del
SecretStringprevista: Credenziali Active Directory. -
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda_function.py
Tastiera Active Directory
-
Nome del modello: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Struttura del
SecretStringprevista: Credenziali Active Directory. -
Dipendenze: msktutil
Other type of secret (Altro tipo di segreto)
Secrets Manager fornisce questo modello come punto di partenza per creare una funzione di rotazione per qualsiasi tipo di segreto.
-
Nome del modello: SecretsManagerRotationTemplate
-
Codice sorgente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRotationTemplate/lambda_function.py