amazon-web-services - 如何使用 secret 管理器存储数据库密码?

标签 amazon-web-services aws-cloudformation aws-secrets-manager

拥有 secret 管理器生成的数据库密码是否合适?

我现在就是这样用的。

Type: 'AWS::SecretsManager::Secret'
Properties:
  Description: 'Description'
  GenerateSecretString:
    SecretStringTemplate: '{"username": "username"}'
    GenerateStringKey: 'password'
    PasswordLength: 40
    ExcludeCharacters: '"@/\'

最佳实践是什么?我是否需要为每个 RDS 配备单独的 secret 管理器?将其他值存储在 secret 管理器中怎么样?每个应用程序都需要一个吗?

最佳答案

是的,在 Secret Manager 中存储数据库密码是 AWS Secret Manager User Guide 中的推荐做法。

您可以创建多个 key ,然后通过 key 名称或 ARN 访问它们

这样做的最大好处是您可以定期轮换数据库密码

您可以在 Best practices for aws secret manager 阅读更多内容

关于amazon-web-services - 如何使用 secret 管理器存储数据库密码?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/57920344/

相关文章:

amazon-web-services - SNS FilterPolicy 限制增加

aws-cloudformation - CloudFront 502 错误域名问题未解决

amazon-web-services - ECS 服务在创建时超时

amazon-web-services - 将授权者和 cors 添加到 CloudFormation json

amazon-web-services - 最佳实践 - 如何将 SES IAM 用户凭证传递给 Fargate 任务?

aws-cloudformation - 如何使用 CloudFormation 更新 key 值而不重新生成密码

amazon-web-services - 如何通过 EC2 上托管的静态站点将文件上传到 s3?

node.js - 从 AWS DynamoDB 中的 `ConditionalCheckFailedException` 获取更多详细信息?

javascript - 使用 aws Secret Manager 配置 knexfile.js

amazon-web-services - Google Cloud 是否为其计算实例提供公共(public)主机名?