Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Secrets Manager Modelli di funzione di rotazione di
AWS Secrets Manager fornisce una serie di modelli di funzioni di rotazione che aiutano ad automatizzare la gestione sicura delle credenziali per vari sistemi e servizi di database. I modelli sono funzioni ready-to-use Lambda che implementano le migliori pratiche per la rotazione delle credenziali, aiutandoti a mantenere il tuo livello di sicurezza senza interventi manuali.
I modelli supportano due strategie di rotazione principali:
-
Rotazione per utente singolo che aggiorna le credenziali per un singolo utente.
-
Rotazione tra utenti alternati che mantiene due utenti separati per eliminare i tempi di inattività durante la modifica delle credenziali.
Secrets Manager fornisce anche un modello generico che funge da punto di partenza per qualsiasi tipo di segreto.
Per utilizzare il modello, consulta:
Per scrivere una funzione di rotazione personalizzata, consultate Scrivere una funzione di rotazione.
Modelli
Amazon RDS e Amazon Aurora
Amazon RDS Db2 per utente singolo
-
Nome del modello: SecretsManager RDSDb2 RotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda _function.py
-
Dipendenza: python-ibmdb
Amazon RDS Db2 utenti alternati
-
Nome del modello: SecretsManager RDSDb2 RotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda _function.py
-
Dipendenza: python-ibmdb
Utente singolo di Amazon RDS MariaDB
-
Nome del modello: SecretsManager RDSMaria DBRotation SingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda _function.py
-
Dipendenza: PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile
con Lambda? nel Knowledge Center.AWS
Utenti alternativi di Amazon RDS MariaDB
-
Nome del modello: SecretsManager RDSMaria DBRotation MultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda _function.py
-
Dipendenza: PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile
con Lambda? nel Knowledge Center.AWS
Utente singolo di Amazon RDS e Amazon Aurora MySQL
-
Nome del modello: SecretsManager RDSMy SQLRotation SingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda _function.py
-
Dipendenza: PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile
con Lambda? nel Knowledge Center.AWS
Utenti alternati di Amazon RDS e Amazon Aurora MySQL
-
Nome del modello: SecretsManager RDSMy SQLRotation MultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda _function.py
-
Dipendenza: PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile
con Lambda? nel Knowledge Center.AWS
Utente singolo per Amazon RDS Oracle
-
Nome del modello: SecretsManager RDSOracle RotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda _function.py
-
Dipendenza: python-oracledb
2.4.1
Utenti alternati Amazon RDS Oracle
-
Nome del modello: SecretsManager RDSOracle RotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda _function.py
-
Dipendenza: python-oracledb
2.4.1
Utente singolo di Amazon RDS e Amazon Aurora PostgreSQL
-
Nome del modello: SecretsManager RDSPostgre SQLRotation SingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda _function.py
-
Dipendenza: PyGre SQL 5.0.7
Utenti alternati di Amazon RDS e Amazon Aurora PostgreSQL
-
Nome del modello: SecretsManager RDSPostgre SQLRotation MultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda _function.py
-
Dipendenza: PyGre SQL 5.0.7
Utente SQLServer singolo per Amazon RDS Microsoft
-
Nome del modello: SecretsManager RDSSQLServer RotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda _function.py
-
Dipendenza: Pymssql 2.2.2
Utenti SQLServer alternativi Amazon RDS Microsoft
-
Nome del modello: SecretsManager RDSSQLServer RotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: Credenziali Amazon RDS e Aurora. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda _function.py
-
Dipendenza: Pymssql 2.2.2
Amazon DocumentDB (compatibile con MongoDB)
Utente singolo Amazon DocumentDB
-
Nome del modello: SecretsManagerMongo DBRotation SingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: Credenziali Amazon DocumentDB. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda _function.py
-
Dipendenza: Pymongo 3.2
Utenti alternativi Amazon DocumentDB
-
Nome del modello: SecretsManagerMongo DBRotation MultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: Credenziali Amazon DocumentDB. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda _function.py
-
Dipendenza: Pymongo 3.2
Amazon Redshift
Amazon Redshift utente singolo
-
Nome del modello: SecretsManagerRedshiftRotationSingleUser
-
Strategia di rotazione: Strategia di rotazione a utente singolo.
-
Struttura del
SecretString
prevista: Credenziali Amazon Redshift. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda _function.py
-
Dipendenza: PyGre SQL 5.0.7
Utenti alternati Amazon Redshift
-
Nome del modello: SecretsManagerRedshiftRotationMultiUser
-
Strategia di rotazione: Strategia di rotazione a utenti alternati.
-
Struttura del
SecretString
prevista: Credenziali Amazon Redshift. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda _function.py
-
Dipendenza: PyGre SQL 5.0.7
Amazon Timestream per InfluxDB
Per utilizzare questi modelli, consulta l'articolo Come Amazon Timestream for InfluxDB utilizza i segreti nella Amazon Timestream Developer Guide.
Amazon Timestream per utente singolo InfluxDB
-
Nome del modello: Influx SecretsManager DBRotation SingleUser
-
Struttura del
SecretString
prevista: Amazon Timestream per la struttura segreta di InfluxDB. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- _function.py lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda
-
Dipendenza: client python InfluxDB 2.0
Amazon Timestream per utenti alternati di InfluxDB
-
Nome del modello: SecretsManagerInflux DBRotation MultiUser
-
Struttura del
SecretString
prevista: Amazon Timestream per la struttura segreta di InfluxDB. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda _function.py
-
Dipendenza: client python InfluxDB 2.0
Amazon ElastiCache
Per utilizzare questo modello, consulta Rotazione automatica delle password per gli utenti nella Amazon ElastiCache User Guide.
-
Nome del modello: SecretsManagerElasticacheUserRotation
-
Struttura del
SecretString
prevista: ElastiCache Credenziali Amazon. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda _function.py
Active Directory
Credenziali Active Directory
-
Nome del modello: SecretsManagerActiveDirectoryRotationSingleUser
-
Struttura del
SecretString
prevista: Credenziali Active Directory. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda _function.py
Scheda dei tasti di Active Directory
-
Nome del modello: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Struttura del
SecretString
prevista: Credenziali Active Directory. -
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda _function.py
-
Dipendenze: msktutil
Other type of secret (Altro tipo di segreto)
Secrets Manager fornisce questo modello come punto di partenza per creare una funzione di rotazione per qualsiasi tipo di segreto.
-
Nome del modello: SecretsManagerRotationTemplate
-
Codice sorgente: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda _function.py