Struttura dei segreti JSON AWS Secrets Manager - AWS Secrets Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Struttura dei segreti JSON AWS Secrets Manager

Puoi archiviare qualsiasi testo o binario nei segreti di Secrets Manager. Se desideri attivare la rotazione automatica per un segreto in Secrets Manager, il segreto deve trovarsi nella struttura JSON corretta. Durante la rotazione, Secrets Manager utilizza le informazioni nel segreto per connettersi all'origine delle credenziali e aggiornare le credenziali. I nomi delle chiavi JSON fanno distinzione tra maiuscole e minuscole.

Quando utilizzi la console per archiviare un segreto del database, Secrets Manager lo crea automaticamente nella struttura JSON corretta.

Puoi aggiungere altre coppie chiave/valore a un segreto, ad esempio in un segreto di un database, per contenere informazioni sulla connessione per i database di replica in altre Regioni.

Struttura del segreto di Amazon RDS Db2

Poiché gli utenti non possono modificare le proprie password, per le istanze Amazon RDS Db2 è necessario fornire le credenziali di amministratore in un segreto separato.

{ "engine": "db2", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Struttura del segreto di MariaDB di Amazon RDS

{ "engine": "mariadb", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306> }

Per utilizzareStrategia di rotazione a utenti alternati, includi il segreto che contiene masterarn le credenziali di amministratore o superutente.

{ "engine": "mariadb", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Struttura del segreto di Amazon RDS e Amazon Aurora MySQL

{ "engine": "mysql", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306> }

Per utilizzare ilStrategia di rotazione a utenti alternati, includi il segreto che contiene masterarn le credenziali di amministratore o superutente.

{ "engine": "mysql", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Struttura del segreto di Oracle di Amazon RDS

{ "engine": "oracle", "host": "<required: instance host name/resolvable DNS name>", "username": "<required: username>", "password": "<required: password>", "dbname": "<required: database name>", "port": <optional: TCP port number. If not specified, defaults to 1521> }

Per utilizzare ilStrategia di rotazione a utenti alternati, includi il segreto che contiene masterarn le credenziali di amministratore o superutente.

{ "engine": "oracle", "host": "<required: instance host name/resolvable DNS name>", "username": "<required: username>", "password": "<required: password>", "dbname": "<required: database name>", "port": <optional: TCP port number. If not specified, defaults to 1521>, "masterarn": "<the ARN of the elevated secret>" }

Struttura del segreto di Amazon RDS e Amazon Aurora PostgreSQL

{ "engine": "postgres", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'postgres'>", "port": <TCP port number. If not specified, defaults to 5432> }

Per utilizzare ilStrategia di rotazione a utenti alternati, includi il segreto che contiene masterarn le credenziali di amministratore o superutente.

{ "engine": "postgres", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'postgres'>", "port": <TCP port number. If not specified, defaults to 5432>, "masterarn": "<the ARN of the elevated secret>" }

Struttura del segreto di Microsoft SQLServer di Amazon RDS

{ "engine": "sqlserver", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'master'>", "port": <TCP port number. If not specified, defaults to 1433> }

Per utilizzare ilStrategia di rotazione a utenti alternati, includi il segreto che contiene masterarn le credenziali di amministratore o superutente.

{ "engine": "sqlserver", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'master'>", "port": <TCP port number. If not specified, defaults to 1433>, "masterarn": "<the ARN of the elevated secret>" }

Struttura del segreto di Amazon DocumentDB

{ "engine": "mongo", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 27017>, "ssl": <true|false. If not specified, defaults to false> }

Per utilizzare ilStrategia di rotazione a utenti alternati, includi il segreto che contiene masterarn le credenziali di amministratore o superutente.

{ "engine": "mongo", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 27017>, "masterarn": "<the ARN of the elevated secret>", "ssl": <true|false. If not specified, defaults to false> }

Struttura del segreto di Amazon Redshift

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 5439> }

Per utilizzare ilStrategia di rotazione a utenti alternati, includi il segreto che contiene masterarn le credenziali di amministratore o superutente.

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 5439>, "masterarn": "<the ARN of the elevated secret>" }

Struttura segreta di Amazon Redshift Serverless

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "namespaceName": <namespace name>, "port": <TCP port number. If not specified, defaults to 5439> }

Per utilizzareStrategia di rotazione a utenti alternati, includi il comando masterarn for the secret che contiene le credenziali di amministratore o superutente.

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "namespaceName": <namespace name>, "port": <TCP port number. If not specified, defaults to 5439>, "masterarn": "<the ARN of the elevated secret>" }

Struttura ElastiCache segreta di Amazon

{ "password": "<password>", "username": "<username>" "user_arn": "ARN of the Amazon EC2 user" }

Per ulteriori informazioni, consulta Rotazione automatica delle password per gli utenti nella Amazon ElastiCache User Guide.

Strutture segrete di Active Directory

AWS Directory Service utilizza segreti per archiviare le credenziali di Active Directory. Per ulteriori informazioni, consulta Unire senza problemi un'istanza Amazon EC2 Linux alla tua Managed AD Active Directory nella Guida AWS Directory Service all'amministrazione. Seamless Domain Join richiede i nomi chiave riportati negli esempi seguenti. Se non utilizzi Seamless Domain Join, puoi modificare i nomi delle chiavi del segreto utilizzando le variabili di ambiente come descritto nel codice del modello della funzione di rotazione.

Per ruotare i segreti di Active Directory, puoi utilizzare i modelli di rotazione di Active Directory.

Struttura segreta delle credenziali di Active Directory

{ "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>" }

Se desideri ruotare il segreto, includi l'ID della directory del dominio.

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>" }

Se il segreto viene utilizzato insieme a un segreto che contiene un keytab, includi gli ARN segreti keytab.

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>", "directoryServiceSecretVersion": 1, "schemaVersion": "1.0", "keytabArns": [ "<ARN of child keytab secret 1>, "<ARN of child keytab secret 2>, "<ARN of child keytab secret 3>, ], "lastModifiedDateTime": "2021-07-19 17:06:58" }

Struttura segreta del keytab di Active Directory

Per informazioni sull'utilizzo dei file keytab per l'autenticazione su account Active Directory su Amazon EC2, consulta Distribuzione e configurazione dell'autenticazione Active Directory con SQL Server 2017 su Amazon Linux 2.

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "schemaVersion": "1.0", "name": "< name>", "principals": [ "aduser@MY.EXAMPLE.COM", "MSSQLSvc/test:1433@MY.EXAMPLE.COM" ], "keytabContents": "<keytab>", "parentSecretArn": "<ARN of parent secret>", "lastModifiedDateTime": "2021-07-19 17:06:58" "version": 1 }