Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Secrets Manager Modèles de fonctions de rotation
AWS Secrets Manager fournit un ensemble de modèles de fonctions de rotation qui aident à automatiser la gestion sécurisée des informations d'identification pour différents systèmes et services de base de données. Les modèles sont des fonctions ready-to-use Lambda qui mettent en œuvre les meilleures pratiques en matière de rotation des informations d'identification, vous aidant ainsi à maintenir votre niveau de sécurité sans intervention manuelle.
Les modèles prennent en charge deux stratégies de rotation principales :
-
Rotation mono-utilisateur qui met à jour les informations d'identification d'un seul utilisateur.
-
Rotation des utilisateurs alternés qui permet de maintenir deux utilisateurs distincts afin d'éliminer les temps d'arrêt lors des changements d'informations d'identification.
Secrets Manager fournit également un modèle générique qui sert de point de départ pour tout type de secret.
Pour utiliser les modèles, consultez :
Pour écrire votre propre fonction de rotation, voir Écrire une fonction de rotation.
Modèles
Amazon RDS et Amazon Aurora MySQL pour un utilisateur unique
Utilisateurs en alternance Amazon RDS et Amazon Aurora MySQL
Amazon RDS et Amazon Aurora PostgreSQL pour un utilisateur unique
Amazon RDS et Amazon Aurora PostgreSQL pour des utilisateurs en alternance
Amazon RDS Microsoft pour des utilisateurs SQLServer en alternance
Amazon RDS et Amazon Aurora
Amazon RDS Db2 pour un utilisateur unique
-
Nom du modèle : SecretsManager RDSDb2 RotationSingleUser
-
Stratégie de rotation : Stratégie de rotation : utilisateur unique.
-
Structure
SecretString
: Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda _function.py
-
Dépendance : python-ibmdb
Amazon RDS Db2 pour des utilisateurs en alternance
-
Nom du modèle : SecretsManager RDSDb2 RotationMultiUser
-
Stratégie de rotation : Stratégie de rotation : utilisateurs en alternance.
-
Structure
SecretString
: Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda _function.py
-
Dépendance : python-ibmdb
Amazon RDS MariaDB pour un utilisateur unique
-
Nom du modèle : SecretsManager RDSMaria DBRotation SingleUser
-
Stratégie de rotation : Stratégie de rotation : utilisateur unique.
-
Structure
SecretString
: Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda _function.py
-
Dépendance : PyMy SQL 1.0.2. Si vous utilisez le mot de passe sha256 pour l'authentification, PyMy SQL [rsa]. Pour plus d'informations sur l'utilisation de packages avec du code compilé dans un environnement d'exécution Lambda, voir Comment ajouter des packages Python avec des fichiers binaires compilés à mon package de déploiement et rendre le package compatible avec
Lambda ? dans le AWS Knowledge Center.
Amazon RDS MariaDB pour des utilisateurs en alternance
-
Nom du modèle : SecretsManager RDSMaria DBRotation MultiUser
-
Stratégie de rotation : Stratégie de rotation : utilisateurs en alternance.
-
Structure
SecretString
: Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda _function.py
-
Dépendance : PyMy SQL 1.0.2. Si vous utilisez le mot de passe sha256 pour l'authentification, PyMy SQL [rsa]. Pour plus d'informations sur l'utilisation de packages avec du code compilé dans un environnement d'exécution Lambda, voir Comment ajouter des packages Python avec des fichiers binaires compilés à mon package de déploiement et rendre le package compatible avec
Lambda ? dans le AWS Knowledge Center.
Amazon RDS et Amazon Aurora MySQL pour un utilisateur unique
-
Nom du modèle : SecretsManager RDSMy SQLRotation SingleUser
-
Stratégies de rotation : Stratégie de rotation : utilisateur unique.
-
SecretString
Structure attendue : Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda _function.py
-
Dépendance : PyMy SQL 1.0.2. Si vous utilisez le mot de passe sha256 pour l'authentification, PyMy SQL [rsa]. Pour plus d'informations sur l'utilisation de packages avec du code compilé dans un environnement d'exécution Lambda, voir Comment ajouter des packages Python avec des fichiers binaires compilés à mon package de déploiement et rendre le package compatible avec
Lambda ? dans le AWS Knowledge Center.
Utilisateurs en alternance Amazon RDS et Amazon Aurora MySQL
-
Nom du modèle : SecretsManager RDSMy SQLRotation MultiUser
-
Stratégies de rotation : Stratégie de rotation : utilisateurs en alternance.
-
SecretString
Structure attendue : Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda _function.py
-
Dépendance : PyMy SQL 1.0.2. Si vous utilisez le mot de passe sha256 pour l'authentification, PyMy SQL [rsa]. Pour plus d'informations sur l'utilisation de packages avec du code compilé dans un environnement d'exécution Lambda, voir Comment ajouter des packages Python avec des fichiers binaires compilés à mon package de déploiement et rendre le package compatible avec
Lambda ? dans le AWS Knowledge Center.
Amazon RDS Oracle pour un utilisateur unique
-
Nom du modèle : SecretsManager RDSOracle RotationSingleUser
-
Stratégies de rotation : Stratégie de rotation : utilisateur unique.
-
SecretString
Structure attendue : Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda _function.py
-
Dépendance : python-oracledb 2.4.1
Amazon RDS Oracle pour des utilisateurs en alternance
-
Nom du modèle : SecretsManager RDSOracle RotationMultiUser
-
Stratégies de rotation : Stratégie de rotation : utilisateurs en alternance.
-
SecretString
Structure attendue : Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda _function.py
-
Dépendance : python-oracledb 2.4.1
Amazon RDS et Amazon Aurora PostgreSQL pour un utilisateur unique
-
Nom du modèle : SecretsManager RDSPostgre SQLRotation SingleUser
-
Stratégies de rotation : Stratégie de rotation : utilisateur unique.
-
SecretString
Structure attendue : Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda _function.py
-
Dépendance : PyGre SQL 5.0.7
Amazon RDS et Amazon Aurora PostgreSQL pour des utilisateurs en alternance
-
Nom du modèle : SecretsManager RDSPostgre SQLRotation MultiUser
-
Stratégies de rotation : Stratégie de rotation : utilisateurs en alternance.
-
SecretString
Structure attendue : Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda _function.py
-
Dépendance : PyGre SQL 5.0.7
Amazon RDS Microsoft pour SQLServer un utilisateur unique
-
Nom du modèle : SecretsManager RDSSQLServer RotationSingleUser
-
Stratégies de rotation : Stratégie de rotation : utilisateur unique.
-
SecretString
Structure attendue : Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda _function.py
-
Dépendance : Pymssql 2.2.2
Amazon RDS Microsoft pour des utilisateurs SQLServer en alternance
-
Nom du modèle : SecretsManager RDSSQLServer RotationMultiUser
-
Stratégies de rotation : Stratégie de rotation : utilisateurs en alternance.
-
SecretString
Structure attendue : Informations d'identification Amazon RDS et Aurora. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda _function.py
-
Dépendance : Pymssql 2.2.2
Amazon DocumentDB (compatible avec MongoDB)
Amazon DocumentDB pour un utilisateur unique
-
Nom du modèle : SecretsManagerMongo DBRotation SingleUser
-
Stratégies de rotation : Stratégie de rotation : utilisateur unique.
-
SecretString
Structure attendue : Informations d'identification Amazon DocumentDB. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda _function.py
-
Dépendance : Pymongo 3.2
Amazon DocumentDB pour des utilisateurs en alternance
-
Nom du modèle : SecretsManagerMongo DBRotation MultiUser
-
Stratégies de rotation : Stratégie de rotation : utilisateurs en alternance.
-
SecretString
Structure attendue : Informations d'identification Amazon DocumentDB. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda _function.py
-
Dépendance : Pymongo 3.2
Amazon Redshift
Amazon Redshift pour un utilisateur unique
-
Nom du modèle : SecretsManagerRedshiftRotationSingleUser
-
Stratégies de rotation : Stratégie de rotation : utilisateur unique.
-
SecretString
Structure attendue : Informations d'identification Amazon Redshift. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda _function.py
-
Dépendance : PyGre SQL 5.0.7
Amazon Redshift pour des utilisateurs en alternance
-
Nom du modèle : SecretsManagerRedshiftRotationMultiUser
-
Stratégies de rotation : Stratégie de rotation : utilisateurs en alternance.
-
SecretString
Structure attendue : Informations d'identification Amazon Redshift. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda _function.py
-
Dépendance : PyGre SQL 5.0.7
Amazon Timestream pour InfluxDB
Pour utiliser ces modèles, consultez Comment Amazon Timestream pour InfluxDB utilise les secrets dans le manuel du développeur Amazon Timestream.
Amazon Timestream pour InfluxDB en mode mono-utilisateur
-
Nom du modèle : SecretsManager Influx DBRotation SingleUser
-
SecretString
Structure attendue : Structure secrète d'Amazon Timestream pour InfluxDB. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda _function.py
-
Dépendance : client python InfluxDB 2.0
Amazon Timestream pour les utilisateurs alternatifs d'InfluxDB
-
Nom du modèle : SecretsManagerInflux DBRotation MultiUser
-
SecretString
Structure attendue : Structure secrète d'Amazon Timestream pour InfluxDB. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda _function.py
-
Dépendance : client python InfluxDB 2.0
Amazon ElastiCache
Pour utiliser ce modèle, consultez Rotation automatique des mots de passe pour les utilisateurs dans le guide de ElastiCache l'utilisateur Amazon.
-
Nom du modèle : SecretsManagerElasticacheUserRotation
-
SecretString
Structure attendue : ElastiCache Informations d'identification Amazon. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda _function.py
Active Directory
Authentification Active Directory
-
Nom du modèle : SecretsManagerActiveDirectoryRotationSingleUser
-
SecretString
Structure attendue : Informations d'identification Active Directory. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda _function.py
Tab Active Directory
-
Nom du modèle : SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
SecretString
Structure attendue : Informations d'identification Active Directory. -
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda _function.py
-
Dépendances : msktutil
Autres types de secrets
Secrets Manager fournit ce modèle comme point de départ pour créer une fonction de rotation pour tout type de secret.
-
Nom du modèle : SecretsManagerRotationTemplate
-
Code source : https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda _function.py