Modelos de função de alternância do AWS Secrets Manager
O AWS Secrets Manager fornece um conjunto de modelos de função de alternância que ajudam a automatizar o gerenciamento seguro de credenciais para vários sistemas e serviços de banco de dados. Os modelos são funções do Lambda prontas para uso que implementam as práticas recomendadas para alternância de credenciais, ajudando você a manter sua postura de segurança sem intervenção manual.
Os modelos oferecem suporte a duas estratégias principais de alternância:
-
Alternância de usuário único, que atualiza as credenciais de um único usuário.
-
Alternância de usuários alternados, que mantém dois usuários separados para ajudar a eliminar o tempo de inatividade durante mudanças de credenciais.
O Secrets Manager também fornece um modelo genérico que serve como ponto de partida para qualquer tipo de segredo.
Para usar os modelos, consulte:
Para escrever sua própria função de alternância, consulte Escrever uma função de alternância.
Modelos
Amazon RDS e Amazon Aurora
Usuário único do Db2 do Amazon RDS
-
Nome do modelo: SecretsManagerRDSDb2RotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
SecretStringEstrutura da: Credenciais do Amazon RDS e do Aurora. -
Dependência: python-ibmdb
Usuários em alternância do Db2 do Amazon RDS
-
Nome do modelo: SecretsManagerRDSDb2RotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
SecretStringEstrutura da: Credenciais do Amazon RDS e do Aurora. -
Dependência: python-ibmdb
Usuário único do MariaDB do Amazon RDS
-
Nome do modelo: SecretsManagerRDSMariaDBRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
SecretStringEstrutura da: Credenciais do Amazon RDS e do Aurora. -
Dependência: PyMySQL 1.0.2. Se você usar a senha sha256 para autenticação, PyMySQL[rsa]. Para obter informações sobre o uso de pacotes com código compilado em um runtime do Lambda, consulte Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda?
no Centro de Conhecimentos da AWS.
Usuários alternados do MariaDB do Amazon RDS
-
Nome do modelo: SecretsManagerRDSMariaDBRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
SecretStringEstrutura da: Credenciais do Amazon RDS e do Aurora. -
Dependência: PyMySQL 1.0.2. Se você usar a senha sha256 para autenticação, PyMySQL[rsa]. Para obter informações sobre o uso de pacotes com código compilado em um runtime do Lambda, consulte Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda?
no Centro de Conhecimentos da AWS.
Usuário único do Amazon RDS e do Amazon Aurora MySQL
-
Nome do modelo: SecretsManagerRDSMySQLRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString: Credenciais do Amazon RDS e do Aurora. -
Dependência: PyMySQL 1.0.2. Se você usar a senha sha256 para autenticação, PyMySQL[rsa]. Para obter informações sobre o uso de pacotes com código compilado em um runtime do Lambda, consulte Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda?
no Centro de Conhecimentos da AWS.
Usuários em alternância do Amazon RDS e do Amazon Aurora MySQL
-
Nome do modelo: SecretsManagerRDSMySQLRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString: Credenciais do Amazon RDS e do Aurora. -
Dependência: PyMySQL 1.0.2. Se você usar a senha sha256 para autenticação, PyMySQL[rsa]. Para obter informações sobre o uso de pacotes com código compilado em um runtime do Lambda, consulte Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda?
no Centro de Conhecimentos da AWS.
Usuário único do Oracle do Amazon RDS
-
Nome do modelo: SecretsManagerRDSOracleRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString: Credenciais do Amazon RDS e do Aurora. -
Dependência: python-oracledb
2.4.1
Usuários alternados do Oracle do Amazon RDS
-
Nome do modelo: SecretsManagerRDSOracleRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString: Credenciais do Amazon RDS e do Aurora. -
Dependência: python-oracledb
2.4.1
Usuário único do Amazon RDS e do Amazon Aurora PostgreSQL
-
Nome do modelo: SecretsManagerRDSPostgreSQLRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString: Credenciais do Amazon RDS e do Aurora. -
Dependência: PygreSQL 5.2.5
Usuários em alternância do Amazon RDS e do Amazon Aurora PostgreSQL
-
Nome do modelo: SecretsManagerRDSPostgreSQLRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString: Credenciais do Amazon RDS e do Aurora. -
Dependência: PygreSQL 5.2.5
Usuário único do Microsoft SQLServer do Amazon RDS
-
Nome do modelo: SecretsManagerRDSSQLServerRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString: Credenciais do Amazon RDS e do Aurora. -
Dependência: Pymssql 2.2.2
Usuários alternados do Microsoft SQLServer do Amazon RDS
-
Nome do modelo: SecretsManagerRDSSQLServerRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString: Credenciais do Amazon RDS e do Aurora. -
Dependência: Pymssql 2.2.2
Amazon DocumentDB (com compatibilidade com o MongoDB)
Usuário único do Amazon DocumentDB
-
Nome do modelo: SecretsManagerMongoDBRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString: Credenciais do Amazon DocumentDB. -
Dependência: Pymongo 4.2.0
Usuários alternados do Amazon DocumentDB
-
Nome do modelo: SecretsManagerMongoDBRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString: Credenciais do Amazon DocumentDB. -
Dependência: Pymongo 4.2.0
Amazon Redshift
Usuário único do Amazon Redshift
-
Nome do modelo: SecretsManagerRedshiftRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString: Credenciais do Amazon Redshift. -
Dependência: PygreSQL 5.2.5
Usuários alternados do Amazon Redshift
-
Nome do modelo: SecretsManagerRedshiftRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString: Credenciais do Amazon Redshift. -
Dependência: PygreSQL 5.2.5
Amazon Timestream para InfluxDB
Para usar esses modelos, consulte Como o Amazon Timestream para InfluxDB usa segredos no Guia do desenvolvedor do Amazon Timestream.
Usuário único do Amazon Timestream para InfluxDB
-
Nome do modelo: SecretsManagerInfluxDBRotationSingleUser
-
Estrutura esperada da
SecretString: Estrutura de segredo do Amazon Timestream para InfluxDB. -
Dependência: cliente python do InfluxDB 2.0
Usuário alternados do Amazon Timestream para InfluxDB
-
Nome do modelo: SecretsManagerInfluxDBRotationMultiUser
-
Estrutura esperada da
SecretString: Estrutura de segredo do Amazon Timestream para InfluxDB. -
Dependência: cliente python do InfluxDB 2.0
Amazon ElastiCache
Para usar esse modelo, consulte Automatically rotating passwords for users (Alternância automática de senhas para usuários) no Guia do usuário do Amazon ElastiCache.
-
Nome do modelo: SecretsManagerElasticacheUserRotation
-
Estrutura esperada da
SecretString: Credenciais do Amazon ElastiCache.
Active Directory
Credenciais do Active Directory
-
Nome do modelo: SecretsManagerActiveDirectoryRotationSingleUser
-
Estrutura esperada da
SecretString: Credenciais do Active Directory.
Atributos do Active Directory
-
Nome do modelo: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Estrutura esperada da
SecretString: Credenciais do Active Directory. -
Dependências: msktutil
Outros tipos de segredo
O Secrets Manager fornece esse modelo como ponto de partida para você criar uma função de alternância para qualquer tipo de segredo.
-
Nome do modelo: SecretsManagerRotationTemplate