拥有 secret 管理器生成的数据库密码是否合适?
我现在就是这样用的。
Type: 'AWS::SecretsManager::Secret'
Properties:
Description: 'Description'
GenerateSecretString:
SecretStringTemplate: '{"username": "username"}'
GenerateStringKey: 'password'
PasswordLength: 40
ExcludeCharacters: '"@/\'
最佳实践是什么?我是否需要为每个 RDS 配备单独的 secret 管理器?将其他值存储在 secret 管理器中怎么样?每个应用程序都需要一个吗?
最佳答案
是的,在 Secret Manager 中存储数据库密码是 AWS Secret Manager User Guide 中的推荐做法。
您可以创建多个 key ,然后通过 key 名称或 ARN 访问它们
这样做的最大好处是您可以定期轮换数据库密码
您可以在 Best practices for aws secret manager 阅读更多内容
关于amazon-web-services - 如何使用 secret 管理器存储数据库密码?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/57920344/