Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Lulus rahasia Secrets Manager secara terprogram di Amazon ECS
Alih-alih hardcoding informasi sensitif dalam teks biasa di aplikasi Anda, Anda dapat menggunakan Secrets Manager untuk menyimpan data sensitif.
Kami merekomendasikan metode ini untuk mengambil data sensitif karena jika rahasia Secrets Manager kemudian diperbarui, aplikasi secara otomatis mengambil versi terbaru dari rahasia.
Buat rahasia di Secrets Manager. Setelah Anda membuat rahasia Secrets Manager, perbarui kode aplikasi Anda untuk mengambil rahasia.
Tinjau pertimbangan berikut sebelum mengamankan data sensitif di Secrets Manager.
-
Hanya rahasia yang menyimpan data teks, yang merupakan rahasia yang dibuat dengan
SecretString
parameter CreateSecretAPI, yang didukung. Rahasia yang menyimpan data biner, yang merupakan rahasia yang dibuat denganSecretBinary
parameter CreateSecretAPI tidak didukung. -
Gunakan titik akhir VPC antarmuka untuk meningkatkan kontrol keamanan. Anda harus membuat titik akhir VPC antarmuka untuk Secrets Manager. Untuk informasi tentang titik akhir VPC, lihat Membuat titik akhir VPC di Panduan Pengguna.AWS Secrets Manager
-
VPC yang digunakan tugas Anda harus menggunakan resolusi DNS.
-
Definisi tugas Anda harus menggunakan peran tugas dengan izin tambahan untuk Secrets Manager. Untuk informasi selengkapnya, lihat Peran IAM tugas Amazon ECS.
Buat rahasia Secrets Manager
Anda dapat menggunakan konsol Secrets Manager untuk membuat rahasia untuk data sensitif Anda. Untuk informasi tentang cara membuat rahasia, lihat Membuat AWS Secrets Manager rahasia di Panduan AWS Secrets Manager Pengguna.
Perbarui aplikasi Anda untuk mengambil rahasia Secrets Manager secara terprogram
Anda dapat mengambil rahasia dengan panggilan ke Secrets Manager APIs langsung dari aplikasi Anda. Untuk selengkapnya, lihat Mengambil rahasia dari AWS Secrets Manager Panduan AWS Secrets Manager Pengguna.
Untuk mengambil data sensitif yang disimpan di dalam AWS Secrets Manager, lihat Contoh kode untuk AWS Secrets Manager digunakan AWS SDKs di Pustaka Kode Contoh Kode AWS SDK.