当前位置: 首页 > 知识库问答 >
问题:

AWS机密管理器机密删除,没有强制保留期

邓昊天
2023-03-14

我使用CloudFormation模板创建了一个秘密,如下所示:

  "DBSecretCredentials": {
     "Type": "AWS::SecretsManager::Secret",
     "Properties": {
        "Name": "MyAwesomeSecret",
        "Description": "Something,
        "GenerateSecretString": {
           "SecretStringTemplate": "{\"USER\":\"superman\"}",
           "GenerateStringKey": "PASSWORD",
           "PasswordLength": 30,
           "ExcludeCharacters": "\"@/\\"
        },
        "Tags": [
           {
              "Key": "AppName",
              "Value": "Something"
           },
           {
              "Key": "Environment",
              "Value": {
                 "Ref": "Environment"
              }
           }
        ]
     }
  }

当我删除CloudFormation堆栈时,我希望秘密会以7天保留策略的“待定删除”状态存在,因为这是AWS的规定。

共有1个答案

谭梓
2023-03-14

当CloudFormation堆栈被删除时,将使用“Force-Delete-Nouse-Recovery”选项调用Secrets Manager,并永久删除所有机密。这是为了使CloudFormation能够删除每个引用的秘密,而不会在您的帐户中留下工件。

 类似资料:
  • 是否有任何可能的方法,我可以更新AWS秘密管理器中的密钥/值,而不必检索当前值,然后更新它们? 我找到的当前解决方案首先从secrets Manager中检索值: 但我不想检索秘密值。首选语言是Python。

  • 使用Secrets Manager提供的默认代码和必要的IAM角色,我可以在我的lambda中从Secrets Manager中读取API密钥: 这个Lambda能够成功地从Secrets Manager中检索和打印API密钥。 为了与EC2实例通信,我有一个带有助手层和一些简单测试代码的Lambda: null 我想我已经把范围缩小到VPC了。第一个Lambda只是打印出秘密工作完美,直到我把它

  • 一些秘密需要通过PODS获取,秘密存储在GCP秘密管理器中,什么是安全有效的方法来获取pod中的秘密? 谢谢你!

  • 我目前正在将我的docker部署迁移到k8s清单,我想知道如何处理秘密。目前,我的docker容器获取/run/secrets/app_secret_key以env-var的形式获取容器内的敏感信息。但与k8s机密处理相比,这有什么好处吗?因为在另一方面,我也可以在我的声明中这样做。yaml: 然后直接将秘密作为env变量放入容器中...我能够注意到的唯一区别是,如果我在容器内提取/run/sec

  • 对此有以下查询: 是否可以知道lambda函数缓存这些秘密的位置? 如果talend作业执行时机密发生更改,如何确保talend作业将更新后的值用于机密? 如何确保正在使用机密的最新值。

  • 我有一个Django应用程序,可以从AWS秘密管理器中获取DB秘密。它包含所有DB参数,如用户名、密码、主机、端口等。当我在EC2上启动Django应用程序时,它会成功地从秘密管理器中检索秘密并建立一个DB连接。 现在的问题是我有一个密码循环策略设置30天。为了测试流量,目前,我已经设置为1天。每次密码旋转,我的Django应用程序就会失去DB连接。因此,我必须手动重新启动应用程序,以允许应用程序