Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Criação de segredos do AWS Secrets Manager no AWS CloudFormation

Modo de foco

Nesta página

Criação de segredos do AWS Secrets Manager no AWS CloudFormation - AWS Secrets Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Você pode criar segredos em uma pilha do CloudFormation usando o recurso AWS::SecretsManager::Secret em um modelo do CloudFormation, como mostrado no Criar um segredo.

Para criar um segredo de administrador para Amazon RDS ou Aurora, recomendamos que você use ManageMasterUserPassword em AWS::RDS::DBCluster. Em seguida, o Amazon RDS cria o segredo e gerencia a alternância para você. Para ter mais informações, consulte Alternância gerenciada.

Para credenciais do Amazon Redshift e do Amazon DocumentDB, primeiro, crie um segredo com uma senha gerada pelo Secrets Manager e, em seguida, usar uma referência dinâmica para recuperar o nome de usuário e a senha do segredo para usar como credenciais para um novo banco de dados. Em seguida, use o recurso AWS::SecretsManager::SecretTargetAttachment para adicionar detalhes sobre o banco de dados ao segredo de que o Secrets Manager precisa para alternar o segredo. Por fim, para ativar a alternância automática, use o recurso AWS::SecretsManager::RotationSchedule e forneça uma função de rotação e um cronograma. Veja os exemplos a seguir:

Para anexar uma política de recursos ao seu segredo, use o recurso AWS::SecretsManager::ResourcePolicy.

Para obter informações sobre como criar recursos com o AWS CloudFormation, consulte Saiba mais sobre noções básicas de modelo no Guia do usuário do AWS CloudFormation. Você também pode usar o AWS Cloud Development Kit (AWS CDK) Para obter mais informações, consulte Biblioteca de construções do AWS Secrets Manager.

Como o Secrets Manager usa AWS CloudFormation

Quando você usa o console para ativar a rotação, o Secrets Manager usa AWS CloudFormation para criar recursos para rotação. Se você criar uma nova função de rotação durante esse processo, o AWS CloudFormation cria um AWS::Serverless::Function com base no Modelos de função de alternância apropriado. Em seguida, o AWS CloudFormation define a RotationSchedule, que estabelece a função de alternância e as regras de alternância para o segredo. Você pode visualizar a pilha de AWS CloudFormation escolhendo View stack (Visualizar pilha) no banner depois de ativar a rotação automática.

Para obter informações sobre como ativar a rotação automática, consulte Alternar segredos do AWS Secrets Manager.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.