As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Use AWS Secrets Manager para rastrear senhas de bancos de dados ou chaves de API de terceiros
Recomendamos que você use AWS Secrets Manager para alternar, gerenciar e recuperar credenciais de banco de dados, chaves de API e outros segredos em todo o ciclo de vida. O Secrets Manager permite substituir credenciais codificadas, incluindo senhas, por uma chamada de API ao Secrets Manager para recuperar o segredo de modo programático. Para obter mais informações, consulte O que é o AWS Secrets Manager? no Guia do usuário do AWS Secrets Manager.
Para pipelines em que você passa parâmetros que são segredos (como OAuth credenciais) em um AWS CloudFormation modelo, você deve incluir referências dinâmicas em seu modelo que acessem os segredos armazenados no Secrets Manager. Para obter padrão e exemplos de ID de referência, consulte Segredos do Secrets Manager no Guia do usuário do AWS CloudFormation . Para ver um exemplo que usa referências dinâmicas em um trecho de modelo para GitHub webhook em um pipeline, consulte Configuração de recursos de webhook.
Consulte também
Os recursos relacionados a seguir podem ajudar você à medida que trabalha com gerenciamento de segredos.
-
O Secrets Manager pode alternar as credenciais de banco de dados automaticamente, por exemplo, para alternar os segredos do Amazon RDS. Para obter mais informações, consulte Rotating Your AWS Secrets Manager Secrets Secrets no Guia do Usuário do AWS Secrets Manager.
-
Para exibir instruções para adicionar referências dinâmicas do Secrets Manager aos modelos do AWS CloudFormation , consulte https://aws.amazon.com/blogs/security/how-to-create-and-retrieve-secrets-managed-in-aws-secrets-manager-using-aws-cloudformation-template/
.