我使用CloudFormation模板创建了一个秘密,如下所示:
"DBSecretCredentials": {
"Type": "AWS::SecretsManager::Secret",
"Properties": {
"Name": "MyAwesomeSecret",
"Description": "Something,
"GenerateSecretString": {
"SecretStringTemplate": "{\"USER\":\"superman\"}",
"GenerateStringKey": "PASSWORD",
"PasswordLength": 30,
"ExcludeCharacters": "\"@/\\"
},
"Tags": [
{
"Key": "AppName",
"Value": "Something"
},
{
"Key": "Environment",
"Value": {
"Ref": "Environment"
}
}
]
}
}
当我删除CloudFormation堆栈时,我希望秘密会以7天保留策略的“待定删除”状态存在,因为这是AWS的规定。
当CloudFormation堆栈被删除时,将使用“Force-Delete-Nouse-Recovery”选项调用Secrets Manager,并永久删除所有机密。这是为了使CloudFormation能够删除每个引用的秘密,而不会在您的帐户中留下工件。
是否有任何可能的方法,我可以更新AWS秘密管理器中的密钥/值,而不必检索当前值,然后更新它们? 我找到的当前解决方案首先从secrets Manager中检索值: 但我不想检索秘密值。首选语言是Python。
使用Secrets Manager提供的默认代码和必要的IAM角色,我可以在我的lambda中从Secrets Manager中读取API密钥: 这个Lambda能够成功地从Secrets Manager中检索和打印API密钥。 为了与EC2实例通信,我有一个带有助手层和一些简单测试代码的Lambda: null 我想我已经把范围缩小到VPC了。第一个Lambda只是打印出秘密工作完美,直到我把它
一些秘密需要通过PODS获取,秘密存储在GCP秘密管理器中,什么是安全有效的方法来获取pod中的秘密? 谢谢你!
我目前正在将我的docker部署迁移到k8s清单,我想知道如何处理秘密。目前,我的docker容器获取/run/secrets/app_secret_key以env-var的形式获取容器内的敏感信息。但与k8s机密处理相比,这有什么好处吗?因为在另一方面,我也可以在我的声明中这样做。yaml: 然后直接将秘密作为env变量放入容器中...我能够注意到的唯一区别是,如果我在容器内提取/run/sec
对此有以下查询: 是否可以知道lambda函数缓存这些秘密的位置? 如果talend作业执行时机密发生更改,如何确保talend作业将更新后的值用于机密? 如何确保正在使用机密的最新值。
我有一个Django应用程序,可以从AWS秘密管理器中获取DB秘密。它包含所有DB参数,如用户名、密码、主机、端口等。当我在EC2上启动Django应用程序时,它会成功地从秘密管理器中检索秘密并建立一个DB连接。 现在的问题是我有一个密码循环策略设置30天。为了测试流量,目前,我已经设置为1天。每次密码旋转,我的Django应用程序就会失去DB连接。因此,我必须手动重新启动应用程序,以允许应用程序