Usando uma convenção de nomenclatura hierárquica para segredos - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Usando uma convenção de nomenclatura hierárquica para segredos

Ao ingerir e armazenar segredos AWS Secrets Manager, use uma convenção de nomenclatura definida. Por exemplo, sua convenção de nomenclatura pode ser<client name>/<dev or prod>/<project>/<version>. Escolher uma convenção de nomenclatura que faça sentido para sua organização. Use uma estrutura hierárquica que progrida da maioria das informações gerais para as informações mais específicas.

Isso ajuda você a gerenciar segredos, especialmente quando uma conta centralizada é usada para muitos segredos em seu AWS ambiente. Uma convenção de nomenclatura hierárquica pode ajudá-lo das seguintes maneiras:

  • Isso ajuda você a separar o acesso a segredos diferentes. Por exemplo, você pode definir qual projeto ou ambiente deve ter acesso a quais segredos.

  • Ele ajuda você a estabelecer controles de acesso refinados aos segredos com base em seus nomes.

O exemplo de código a seguir mostra um exemplo de convenção de nomenclatura que pode ajudar você a gerenciar segredos em grande escala.

resource "aws_secretsmanager_secret" "initiatesecret" { name = "org-name/dev-env/project-name" kms_key_id = var.kmskeyarn recovery_window_in_days = var.recoverywindow }