Imposta la rotazione di un singolo utente per AWS Secrets Manager - AWS Secrets Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Imposta la rotazione di un singolo utente per AWS Secrets Manager

In questo tutorial, imparerai come impostare la rotazione a utente singolo per un segreto che contiene le credenziali del database. La rotazione a utente singolo è una strategia di rotazione in cui Secrets Manager aggiorna le credenziali di un utente sia nel segreto che nel database. Per ulteriori informazioni, consulta Strategia di rotazione a utente singolo.

Al termine del tutorial, si consiglia di ripulire le risorse del tutorial. Non utilizzarle in un ambiente di produzione.

La rotazione di Secrets Manager utilizza un AWS Lambda funzione per aggiornare il segreto e il database. Per ulteriori informazioni sui costi di utilizzo della funzione Lambda, consulta la sezione Prezzi.

Autorizzazioni

Per i prerequisiti del tutorial, sono necessarie le autorizzazioni amministrative per Account AWS. In un ambiente di produzione, è consigliabile utilizzare ruoli diversi per ciascuna fase. Ad esempio, un ruolo con autorizzazioni di amministratore del database creerebbe il RDS database Amazon e un ruolo con autorizzazioni di amministratore di rete configurerebbe VPC i gruppi di sicurezza. Per i passaggi del tutorial, suggeriamo di continuare a utilizzare la stessa identità.

Per informazioni su come configurare le autorizzazioni in un ambiente di produzione, consulta Autenticazione e controllo degli accessi per AWS Secrets Manager.

Prerequisiti

Il prerequisito per questo tutorial è Imposta la rotazione alternata degli utenti per AWS Secrets Manager. Non eliminare le risorse alla fine del primo tutorial. Dopo questo tutorial, avrai un ambiente realistico con un RDS database Amazon e un segreto di Secrets Manager che contiene le credenziali di amministratore per il database. Hai anche un secondo segreto che contiene le credenziali per un utente del database, ma non lo usi in questo tutorial.

Hai anche una connessione configurata in My SQL Workbench per connetterti al database con le credenziali di amministratore.

Fase 1: Creare un utente RDS del database Amazon

Innanzitutto, è necessario un utente le cui credenziali saranno memorizzate nel segreto. Per creare l'utente, accedi al RDS database Amazon con le credenziali di amministratore archiviate in modo segreto. Per semplicità, nel tutorial, si crea un utente con piena autorizzazione per un database. In un ambiente di produzione questo non succede normalmente e ti consigliamo di seguire il principio del privilegio minimo.

Recuperare la password dell'amministratore
  1. Nella RDS console Amazon, accedi al tuo database.

  2. Nella scheda Configurazione, in Credenziali principali ARN, scegli Gestisci in Secrets Manager.

    Si apre la console Secrets Manager.

  3. Nella pagina dei dettagli del segreto, scegli Retrieve secret value (Recupera il valore di un segreto).

  4. La password viene visualizzata nella sezione Secret value (valore segreto).

Per creare un utente del database
  1. In My SQL Workbench, fai clic con il pulsante destro del mouse sulla connessione SecretsManagerTutorial, quindi scegli Modifica connessione.

  2. Nella finestra di dialogo Manage Server Connections (Gestisci connessioni al server), per Username (Nome utente), inserisci admin e scegli Close (Chiudi).

  3. Tornando a My SQL Workbench, scegli la connessione. SecretsManagerTutorial

  4. Inserisci la password dell'amministratore che hai recuperato dal segreto.

  5. In My SQL Workbench, nella finestra Query, inserisci i seguenti comandi (inclusa una password sicura), quindi scegli Esegui. La funzione di rotazione verifica il segreto aggiornato utilizzandoSELECT, quindi dbuser deve avere almeno quel privilegio.

    CREATE USER 'dbuser'@'%' IDENTIFIED BY 'EXAMPLE-PASSWORD'; GRANT SELECT ON myDB . * TO 'dbuser'@'%';

    Nella finestra Output, viene visualizzato l'esito positivo dei comandi.

Fase 2: creazione di un segreto per le credenziali utente del database

Successivamente, creerai un segreto per archiviare le credenziali dell'utente appena creato e attiverai la rotazione automatica, inclusa una rotazione immediata. Secrets Manager ruota il segreto, il che significa che la password viene generata programmaticamente: nessun essere umano ha visto questa nuova password. L'avvio immediato della rotazione può anche aiutarti a determinare se la rotazione è impostata correttamente.

  1. Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Nella pagina Choose secret type (Scegli il tipo di segreto), effettua le seguenti operazioni:

    1. Per Tipo segreto, scegli Credenziali per il RDS database Amazon.

    2. Per Credenziali, inserisci il nome utente dbuser e la password che hai inserito per l'utente del database che hai creato utilizzando My SQL Workbench.

    3. Per Database, scegli secretsmanagertutorialdb.

    4. Scegli Next (Successivo).

  4. Nella pagina Configure secret (Configura il segreto), per Secret name (Nome del segreto), inserisci SecretsManagerTutorialDbuser e scegli Next (Successivo).

  5. Nella pagina Configure rotation (Configura la rotazione), effetua le seguenti operazioni:

    1. Attiva Automatic rotation (Rotazione automatica).

    2. Per Rotation schedule (Pianificazione della rotazione), imposta una pianificazione di Days (Giorni): 2 Days with Duration: 2h (2 giorni con durata: 2 h). Mantieni selezionato Rotate immediately (Ruota immediatamente).

    3. Per Rotation function (Funzione di rotazione), scegli Create a rotation function (Crea una funzione di rotazione) e per il nome della funzione inserisci tutorial-single-user-rotation.

    4. Per Strategia di rotazione scegli Utente singolo.

    5. Scegli Next (Successivo).

  6. Nella pagina Review (Rivedi), scegli Store (Archivia).

    Secrets Manager torna alla pagina dei dettagli segreti. Nella parte superiore della pagina, è possibile visualizzare lo stato della configurazione di rotazione. Secrets Manager utilizza CloudFormation per creare risorse come la funzione di rotazione Lambda e un ruolo di esecuzione che esegue la funzione Lambda. Al CloudFormation termine, il banner cambia in Segreto programmato per la rotazione. La prima rotazione è completa.

Fase 3: esecuzione del test della password ruotata

Dopo la prima rotazione segreta, che potrebbe richiedere alcuni secondi, è possibile verificare che il segreto contenga ancora credenziali valide. La password nel segreto è cambiata rispetto alle credenziali originali.

Recuperare la nuova password dal segreto
  1. Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Secrets (Segreti) e quindi scegli il segreto SecretsManagerTutorialDbuser.

  3. Nella pagina Secret details (Dettagli del segreto), scorri e scegli Retrieve secret value (Recupera il valore del segreto).

  4. Nella tabella Key/value (Chiave/valore), copia il Secret value (Valore segreto) per la password.

Testare le credenziali
  1. In My SQL Workbench, fai clic con il pulsante destro del mouse sulla connessione SecretsManagerTutorial, quindi scegli Modifica connessione.

  2. Nella finestra di dialogo Manage Server Connections (Gestisci connessioni al server), per Username (Nome utente), inserisci dbuser e scegli Close (Chiudi).

  3. Tornando a My SQL Workbench, scegli la connessione. SecretsManagerTutorial

  4. Nella finestra di dialogo Apri SSH connessione, per Password, incolla la password recuperata dal segreto, quindi scegli OK.

    Se le credenziali sono valide, My SQL Workbench si apre nella pagina di progettazione del database.

Fase 4: Eliminazione delle risorse

Per evitare potenziali addebiti, elimina il segreto creato in questo tutorial. Per istruzioni, consulta Eliminare un AWS Secrets Manager segreto.

Per ripulire le risorse create nel tutorial precedente, consulta Fase 4: Eliminazione delle risorse.

Passaggi successivi