Usar o AWS Secrets Manager para monitorar senhas de banco de dados ou chaves de API de terceiros
É recomendável que você use o AWS Secrets Manager para alternar, gerenciar e recuperar facilmente credenciais de banco de dados, chaves de API e outros segredos durante seu ciclo de vida. O Secrets Manager permite substituir credenciais codificadas, incluindo senhas, por uma chamada de API ao Secrets Manager para recuperar o segredo de modo programático. Para obter mais informações, consulte O que é o AWS Secrets Manager? no Guia do usuário do AWS Secrets Manager.
Para pipelines em que você passa parâmetros que são segredos (como as credenciais OAuth) em um modelo do CloudFormation, você deve incluir referências dinâmicas no modelo que acessam os segredos armazenados no Secrets Manager. Para obter padrão e exemplos de ID de referência, consulte Segredos do Secrets Manager no Guia do usuário do AWS CloudFormation. Para ver um exemplo que usa referências dinâmicas em um trecho de modelo para webhook do GitHub em um pipeline, consulte Configuração de recursos do webhook.
Consulte também
Os recursos relacionados a seguir podem ajudar você à medida que trabalha com gerenciamento de segredos.
-
O Secrets Manager pode alternar as credenciais de banco de dados automaticamente, por exemplo, para alternar os segredos do Amazon RDS. Para obter mais informações, consulte Alternância dos segredos do AWS Secrets Manager no Guia do usuário do AWS Secrets Manager.
-
Para exibir instruções para adicionar referências dinâmicas do Secrets Manager aos modelos do CloudFormation, consulte https://aws.amazon.com/blogs/security/how-to-create-and-retrieve-secrets-managed-in-aws-secrets-manager-using-aws-cloudformation-template/
.