Plantillas de función de rotación de AWS Secrets Manager
AWS Secrets Manager proporciona un conjunto de plantillas de funciones de rotación que permiten automatizar la administración segura de las credenciales para varios sistemas y servicios de bases de datos. Las plantillas son funciones de Lambda listas para usar que implementan las prácticas recomendadas para la rotación de credenciales, lo que permite mantener su postura de seguridad sin intervención manual.
Las plantillas admiten dos estrategias de rotación principales:
-
Rotación de un solo usuario, que actualiza las credenciales de un solo usuario.
-
Rotación de usuarios alternos, que mantiene dos usuarios separados para eliminar el tiempo de inactividad durante los cambios de credenciales.
Asimismo, Secrets Manager ofrece una plantilla genérica que sirve como punto de partida para cualquier tipo de secreto.
Para utilizar las plantillas, consulte lo siguiente:
Para escribir su propia función de rotación, consulte Escribir una función de rotación.
Plantillas
Amazon RDS y Amazon Aurora
Amazon RDS Db2 para un solo usuario
-
Nombre de la plantilla: SecretsManagerRDSDb2RotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
SecretStringEstructura de: Credenciales de Amazon RDS y Aurora. -
Dependencia: python-ibmdb
Usuarios alternos de Amazon RDS Db2
-
Nombre de la plantilla: SecretsManagerRDSDb2RotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
SecretStringEstructura de: Credenciales de Amazon RDS y Aurora. -
Dependencia: python-ibmdb
Un solo usuario de MariaDB en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSMariaDBRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
SecretStringEstructura de: Credenciales de Amazon RDS y Aurora. -
Dependencia: PyMySQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMySQL[rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS.
Usuarios alternativos de MariaDB en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSMariaDBRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
SecretStringEstructura de: Credenciales de Amazon RDS y Aurora. -
Dependencia: PyMySQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMySQL[rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS.
Amazon RDS y Amazon Aurora MySQL para un solo usuario
-
Nombre de la plantilla: SecretsManagerRDSMySQLRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretStringesperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: PyMySQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMySQL[rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS.
Usuarios alternos de Amazon RDS y Amazon Aurora MySQL
-
Nombre de la plantilla: SecretsManagerRDSMySQLRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretStringesperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: PyMySQL 1.0.2. Si utiliza la contraseña sha256 para la autenticación, PyMySQL[rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte ¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?
en el Centro de conocimientos de AWS.
Un solo usuario de Oracle en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSOracleRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretStringesperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: python-oracledb 2.4.1
Usuarios alternativos de Oracle en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSOracleRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretStringesperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: python-oracledb 2.4.1
Amazon RDS y Amazon Aurora PostgreSQL para un solo usuario
-
Nombre de la plantilla: SecretsManagerRDSPostgreSQLRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretStringesperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: PygreSQL 5.2.5
Usuarios alternos de Amazon RDS y Amazon Aurora PostgreSQL
-
Nombre de la plantilla: SecretsManagerRDSPostgreSQLRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretStringesperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: PygreSQL 5.2.5
Un solo usuario de Microsoft SQL Server en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSSQLServerRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretStringesperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: Pymssql 2.2.2
Usuarios alternativos de Microsoft SQL Server en Amazon RDS
-
Nombre de la plantilla: SecretsManagerRDSSQLServerRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretStringesperada: Credenciales de Amazon RDS y Aurora. -
Dependencia: Pymssql 2.2.2
Amazon DocumentDB (con compatibilidad con MongoDB)
Usuario único de Amazon DocumentDB
-
Nombre de la plantilla: SecretsManagerMongoDBRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretStringesperada: Credenciales de Amazon DocumentDB. -
Dependencia: Pymongo 4.2.0
Usuarios alternativos de Amazon DocumentDB
-
Nombre de la plantilla: SecretsManagerMongoDBRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretStringesperada: Credenciales de Amazon DocumentDB. -
Dependencia: Pymongo 4.2.0
Amazon Redshift
Usuario único de Amazon Redshift
-
Nombre de la plantilla: SecretsManagerRedshiftRotationSingleUser
-
Estrategia de rotación: Estrategia de rotación: un solo usuario.
-
Estructura de
SecretStringesperada: Credenciales de Amazon Redshift. -
Dependencia: PygreSQL 5.2.5
Usuarios alternativos de Amazon Redshift
-
Nombre de la plantilla: SecretsManagerRedshiftRotationMultiUser
-
Estrategia de rotación: Estrategia de rotación: usuarios alternativos.
-
Estructura de
SecretStringesperada: Credenciales de Amazon Redshift. -
Dependencia: PygreSQL 5.2.5
Amazon Timestream para InfluxDB
Para usar estas plantillas, consulte Cómo utiliza Amazon Timestream para InfluxDB los secretos en la Guía para desarrolladores de Amazon Timestream.
Usuario único de Amazon Timestream para InfluxDB
-
Nombre de la plantilla: SecretsManagerInfluxDBRotationSingleUser
-
Estructura de
SecretStringesperada: Estructura secreta de Amazon Timestream para InfluxDB. -
Dependencia: cliente python InfluxDB 2.0
Usuarios alternos de Amazon Timestream para InfluxDB
-
Nombre de la plantilla: SecretsManagerInfluxDBRotationMultiUser
-
Estructura de
SecretStringesperada: Estructura secreta de Amazon Timestream para InfluxDB. -
Dependencia: cliente python InfluxDB 2.0
Amazon ElastiCache
Para utilizar esta plantilla, consulte Rotación automática de contraseñas para usuarios en la Guía del usuario de Amazon ElastiCache.
-
Nombre de la plantilla: SecretsManagerElasticacheUserRotation
-
Estructura de
SecretStringesperada: Credenciales de Amazon ElastiCache.
Active Directory
Credenciales de Active Directory
-
Nombre de plantilla: SecretsManagerActiveDirectoryRotationSingleUser
-
Estructura de
SecretStringesperada: Credenciales de Active Directory.
Teclado de Active Directory
-
Nombre de plantilla: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Estructura de
SecretStringesperada: Credenciales de Active Directory. -
Dependencias: msktutil
Otros tipos de secretos
Secrets Manager proporciona esta plantilla como punto de partida para que pueda crear una función de rotación para cualquier tipo de secreto.
-
Nombre de la plantilla: SecretsManagerRotationTemplate
-
Código fuente: https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRotationTemplate/lambda_function.py