Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Secrets Manager -Drehungsfunktionsvorlagen
AWS Secrets Manager bietet eine Reihe von Vorlagen für Rotationsfunktionen, mit deren Hilfe die sichere Verwaltung von Anmeldeinformationen für verschiedene Datenbanksysteme und Dienste automatisiert werden kann. Bei den Vorlagen handelt es sich um ready-to-use Lambda-Funktionen, die bewährte Methoden für die Rotation von Anmeldeinformationen implementieren und Ihnen helfen, Ihre Sicherheitslage ohne manuelles Eingreifen aufrechtzuerhalten.
Die Vorlagen unterstützen zwei primäre Rotationsstrategien:
-
Rotation für einzelne Benutzer, bei der die Anmeldeinformationen für einen einzelnen Benutzer aktualisiert werden.
-
Rotation mit wechselnden Benutzern, bei der zwei separate Benutzer beibehalten werden, um Ausfallzeiten bei Änderungen der Anmeldeinformationen zu vermeiden.
Secrets Manager stellt auch eine generische Vorlage bereit, um jede Art von Geheimnis zu erstellen.
Informationen zur Verwendung der Vorlagen finden Sie unter:
Informationen zum Schreiben Ihrer eigenen Rotationsfunktion finden Sie unter Schreiben einer Rotationsfunktion.
Amazon RDS und Amazon Aurora
Amazon RDS Db2: Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSDb2 RotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda _function.py
-
Abhängigkeit: python-ibmdb
Amazon RDS Db2: Wechselnde Benutzer
-
Name der Vorlage: SecretsManager RDSDb2 RotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda _function.py
-
Abhängigkeit: python-ibmdb
Amazon RDS MariaDB – Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSMaria DBRotation SingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda _function.py
-
Abhängigkeit: PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel
? im AWS Knowledge Center.
Amazon RDS MariaDB – wechselnde Benutzer
-
Name der Vorlage: SecretsManager RDSMaria DBRotation MultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda _function.py
-
Abhängigkeit: PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel
? im AWS Knowledge Center.
Amazon RDS und Amazon Aurora MySQL: Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSMy SQLRotation SingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda _function.py
-
Abhängigkeit: PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel
? im AWS Knowledge Center.
Amazon RDS und Amazon Aurora MySQL: Wechselnde Benutzer
-
Name der Vorlage: SecretsManager RDSMy SQLRotation MultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda _function.py
-
Abhängigkeit: PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel
? im AWS Knowledge Center.
Amazon RDS Oracle – Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSOracle RotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda _function.py
-
Abhängigkeit: python-oracledb 2.4.1
Amazon RDS Oracle – wechselnde Benutzer
-
Name der Vorlage: SecretsManager RDSOracle RotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda _function.py
-
Abhängigkeit: python-oracledb 2.4.1
Amazon RDS und Amazon Aurora PostgreSQL: Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSPostgre SQLRotation SingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda _function.py
-
Abhängigkeit: PyGre SQL 5.0.7
Amazon RDS und Amazon Aurora PostgreSQL: Wechselnde Benutzer
-
Name der Vorlage: SecretsManager RDSPostgre SQLRotation MultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda _function.py
-
Abhängigkeit: PyGre SQL 5.0.7
Amazon RDS Microsoft — SQLServer Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSSQLServer RotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda _function.py
-
Abhängigkeit: Pymssql 2.2.2
Amazon RDS Microsoft — SQLServer wechselnde Benutzer
-
Name der Vorlage: SecretsManager RDSSQLServer RotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS- und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda _function.py
-
Abhängigkeit: Pymssql 2.2.2
Amazon DocumentDB (mit MongoDB-Kompatibilität)
Amazon-DocumentDB-Einzelbenutzer
-
Name der Vorlage: SecretsManagerMongo DBRotation SingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon DocumentDB DocumentDB-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda _function.py
-
Abhängigkeit: Pymongo 3.2
Amazon DocumentDB – wechselnde Benutzer
-
Name der Vorlage: SecretsManagerMongo DBRotation MultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon DocumentDB DocumentDB-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda _function.py
-
Abhängigkeit: Pymongo 3.2
Amazon Redshift
Amazon Redshift – Einzelbenutzer
-
Name der Vorlage: SecretsManagerRedshiftRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon Redshift Redshift-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda _function.py
-
Abhängigkeit: PyGre SQL 5.0.7
Amazon Redshift – wechselnde Benutzer
-
Name der Vorlage: SecretsManagerRedshiftRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon Redshift Redshift-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda _function.py
-
Abhängigkeit: PyGre SQL 5.0.7
Amazon Timestream für InfluxDB
Informationen zur Verwendung dieser Vorlagen finden Sie unter How Amazon Timestream for InfluxDB uses Secrets im Amazon Timestream Developer Guide.
Amazon Timestream für InfluxDB-Einzelbenutzer
-
Name der Vorlage: Influx SecretsManager DBRotation SingleUser
-
Erwartete
SecretString
-Struktur: Geheime Struktur von Amazon Timestream für InfluxDB. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- _function.py lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda
-
Abhängigkeit: InfluxDB 2.0-Python-Client
Amazon Timestream für InfluxDB mit wechselnden Benutzern
-
Name der Vorlage: SecretsManagerInflux DBRotation MultiUser
-
Erwartete
SecretString
-Struktur: Geheime Struktur von Amazon Timestream für InfluxDB. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda _function.py
-
Abhängigkeit: InfluxDB 2.0-Python-Client
Amazon ElastiCache
Informationen zur Verwendung dieser Vorlage finden Sie unter Automatisches Rotieren von Passwörtern für Benutzer im ElastiCache Amazon-Benutzerhandbuch.
-
Name der Vorlage: SecretsManagerElasticacheUserRotation
-
Erwartete
SecretString
-Struktur: ElastiCache Amazon-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda _function.py
Active Directory
Active Directory-Anmeldeinformationen
-
Name der Vorlage: SecretsManagerActiveDirectoryRotationSingleUser
-
Erwartete
SecretString
-Struktur: Active Directory-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda _function.py
Active Directory-Schlüsseltabelle
-
Name der Vorlage: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Erwartete
SecretString
-Struktur: Active Directory-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda _function.py
-
Abhängigkeiten: msktutil
Andere Arten von Secrets
Secrets Manager stellt diese Vorlage als Ausgangspunkt bereit, um eine Rotationsfunktion für jede Art von Geheimnis zu erstellen.
-
Name der Vorlage: SecretsManagerRotationTemplate
-
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda _function.py