Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Secrets Manager Plantillas de función de rotación de
AWS Secrets Manager proporciona un conjunto de plantillas de funciones de rotación que ayudan a automatizar la administración segura de las credenciales para varios sistemas y servicios de bases de datos. Las plantillas son funciones de ready-to-use Lambda que implementan las mejores prácticas para la rotación de credenciales, lo que le ayuda a mantener su postura de seguridad sin intervención manual.
Las plantillas admiten dos estrategias principales de rotación:
-
Rotación de un solo usuario, que actualiza las credenciales de un solo usuario.
-
Rotación de usuarios alternos, que mantiene dos usuarios separados para ayudar a eliminar el tiempo de inactividad durante los cambios de credenciales.
Secrets Manager también proporciona una plantilla genérica que sirve como punto de partida para cualquier tipo de secreto.
Para utilizar las plantillas, consulte lo siguiente:
Para escribir su propia función de rotación, consulte Escribir una función de rotación.
Plantillas
Amazon RDS y Amazon Aurora
Amazon RDS Db2 para un solo usuario
-
Nombre de la plantilla: SecretsManager RDSDb2 RotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda _function.py
-
Dependencia: python-ibmdb
Usuarios alternos de Amazon RDS Db2
-
Nombre de la plantilla: SecretsManager RDSDb2 RotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda _function.py
-
Dependencia: python-ibmdb
Un solo usuario de MariaDB en Amazon RDS
-
Nombre de la plantilla: SecretsManager RDSMaria DBRotation SingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda _function.py
-
Dependencia: PyMy SQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMy SQL [rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS .
Usuarios alternativos de MariaDB en Amazon RDS
-
Nombre de la plantilla: SecretsManager RDSMaria DBRotation MultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda _function.py
-
Dependencia: PyMy SQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMy SQL [rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS .
Amazon RDS y Amazon Aurora MySQL para un solo usuario
-
Nombre de la plantilla: SecretsManager RDSMy SQLRotation SingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda _function.py
-
Dependencia: PyMy SQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMy SQL [rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS .
Usuarios alternos de Amazon RDS y Amazon Aurora MySQL
-
Nombre de la plantilla: SecretsManager RDSMy SQLRotation MultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda _function.py
-
Dependencia: PyMy SQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMy SQL [rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS .
Un solo usuario de Oracle en Amazon RDS
-
Nombre de la plantilla: SecretsManager RDSOracle RotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda _function.py
-
Dependencia: python-oracledb 2.4.1
Usuarios alternativos de Oracle en Amazon RDS
-
Nombre de la plantilla: SecretsManager RDSOracle RotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda _function.py
-
Dependencia: python-oracledb 2.4.1
Amazon RDS y Amazon Aurora PostgreSQL para un solo usuario
-
Nombre de la plantilla: SecretsManager RDSPostgre SQLRotation SingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda _function.py
-
Dependencia: PyGre SQL 5.0.7
Usuarios alternos de Amazon RDS y Amazon Aurora PostgreSQL
-
Nombre de la plantilla: SecretsManager RDSPostgre SQLRotation MultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda _function.py
-
Dependencia: PyGre SQL 5.0.7
SQLServer Un solo usuario de Microsoft
-
Nombre de la plantilla: SecretsManager RDSSQLServer RotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda _function.py
-
Dependencia: Pymssql 2.2.2
Usuarios SQLServer alternativos de Microsoft
-
Nombre de la plantilla: SecretsManager RDSSQLServer RotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon RDS y Aurora. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda _function.py
-
Dependencia: Pymssql 2.2.2
Amazon DocumentDB (con compatibilidad con MongoDB)
Usuario único de Amazon DocumentDB
-
Nombre de la plantilla: SecretsManagerMongo DBRotation SingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon DocumentDB. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda _function.py
-
Dependencia: Pymongo 3.2
Usuarios alternativos de Amazon DocumentDB
-
Nombre de la plantilla: SecretsManagerMongo DBRotation MultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon DocumentDB. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda _function.py
-
Dependencia: Pymongo 3.2
Amazon Redshift
Usuario único de Amazon Redshift
-
Nombre de la plantilla: SecretsManagerRedshiftRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretString
esperada: Credenciales de Amazon Redshift. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda _function.py
-
Dependencia: PyGre SQL 5.0.7
Usuarios alternativos de Amazon Redshift
-
Nombre de la plantilla: SecretsManagerRedshiftRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretString
esperada: Credenciales de Amazon Redshift. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda _function.py
-
Dependencia: PyGre SQL 5.0.7
Amazon Timestream para InfluxDB
Para usar estas plantillas, consulte Cómo utiliza Amazon Timestream para InfluxDB los secretos en la Guía para desarrolladores de Amazon Timestream.
Usuario único de Amazon Timestream para InfluxDB
-
Nombre de plantilla: Influx SecretsManager DBRotation SingleUser
-
Estructura de
SecretString
esperada: Estructura secreta de Amazon Timestream para InfluxDB. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda _function.py
-
Dependencia: cliente python InfluxDB 2.0
Usuarios alternos de Amazon Timestream para InfluxDB
-
Nombre de la plantilla: SecretsManagerInflux DBRotation MultiUser
-
Estructura de
SecretString
esperada: Estructura secreta de Amazon Timestream para InfluxDB. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda _function.py
-
Dependencia: cliente python InfluxDB 2.0
Amazon ElastiCache
Para usar esta plantilla, consulta Rotación automática de contraseñas para los usuarios en la Guía del ElastiCache usuario de Amazon.
-
Nombre de la plantilla: SecretsManagerElasticacheUserRotation
-
Estructura de
SecretString
esperada: ElastiCache Credenciales de Amazon. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda _function.py
Active Directory
Credenciales de Active Directory
-
Nombre de la plantilla: SecretsManagerActiveDirectoryRotationSingleUser
-
Estructura de
SecretString
esperada: Credenciales de Active Directory. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda _function.py
Teclado de Active Directory
-
Nombre de la plantilla: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Estructura de
SecretString
esperada: Credenciales de Active Directory. -
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda _function.py
-
Dependencias: msktutil
Otros tipos de secretos
Secrets Manager proporciona esta plantilla como punto de partida para que pueda crear una función de rotación para cualquier tipo de secreto.
-
Nombre de la plantilla: SecretsManagerRotationTemplate
-
Código fuente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda _function.py