Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Es wird eine hierarchische Namenskonvention für Geheimnisse verwendet
Verwenden Sie beim Aufnehmen und Speichern von AWS Secrets Manager Geheimnissen eine definierte Namenskonvention. Ihre Benennungskonvention könnte beispielsweise lauten. <client name>/<dev or
prod>/<project>/<version>
Wählen Sie eine Benennungskonvention, die für Ihre Organisation sinnvoll ist. Verwenden Sie eine hierarchische Struktur, die von den allgemeinsten Informationen zu den spezifischsten Informationen übergeht.
Dies hilft Ihnen bei der Verwaltung von Geheimnissen, insbesondere wenn ein zentrales Konto für viele Geheimnisse in Ihrer AWS Umgebung verwendet wird. Eine hierarchische Namenskonvention kann Ihnen auf folgende Weise helfen:
-
Sie hilft Ihnen dabei, den Zugriff auf verschiedene Geheimnisse voneinander zu trennen. Sie können beispielsweise definieren, welches Projekt oder welche Umgebung Zugriff auf welche Geheimnisse haben soll.
-
Auf diese Weise können Sie anhand ihrer Namen detaillierte Zugriffskontrollen für geheime Daten einrichten.
Das folgende Codebeispiel zeigt ein Beispiel für eine Namenskonvention, mit der Sie Geheimnisse in großem Umfang verwalten können.
resource "aws_secretsmanager_secret" "initiatesecret" { name = "org-name/dev-env/project-name" kms_key_id = var.kmskeyarn recovery_window_in_days = var.recoverywindow }