Erstelle ein AWS Secrets Manager Geheimnis - AWS Secrets Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstelle ein AWS Secrets Manager Geheimnis

Gehen Sie wie folgt vor, um API Schlüssel, Zugriffstoken, Anmeldeinformationen, die nicht für Datenbanken bestimmt sind, und andere Geheimnisse in Secrets Manager zu speichern. Wenn Sie für ein ElastiCache Amazon-Geheimnis die Rotation aktivieren möchten, müssen Sie das Geheimnis in der erwarteten JSON Struktur speichern.

Um ein Geheimnis zu erstellen, benötigen Sie die von der erteilten Berechtigungen SecretsManagerReadWriteAWS verwaltete Richtlinien.

Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie ein Geheimnis erstellen. Weitere Informationen finden Sie unter AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail.

Ein Secret erstellen (Konsole)
  1. Öffnen Sie die Secrets Manager Manager-Konsole unter https://console.aws.amazon.com/secretsmanager/.

  2. Wählen Sie Store a new secret (Ein neues Secret speichern).

  3. Führen Sie auf der Seite Choose secret type (Secret-Typ auswählen) die folgenden Schritte aus:

    1. Als Secret-Typ wählen Sie Anderer Secret-Typ aus.

    2. Geben Sie im Feld Schlüssel/Wert-Paare entweder Ihr Geheimnis in JSON Schlüssel/Wert-Paare ein, oder wählen Sie die Registerkarte Klartext und geben Sie das Geheimnis in einem beliebigen Format ein. Sie können bis zu 65536 Bytes im Secret speichern. Hier einige Beispiele:

      APISchlüssel-Schlüssel/Wert-Paare:

      ClientID : my_client_id

      ClientSecret : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

      Schlüssel-Wert-Paare von Anmeldeinformationen:

      Username : saanvis

      Password : EXAMPLE-PASSWORD

      OAuthToken-Klartext:

      AKIAI44QH8DHBEXAMPLE

      Klartext für digitales Zertifikat:
      -----BEGIN CERTIFICATE----- EXAMPLE -----END CERTIFICATE-----
      Klartext für privaten Schlüssel:
      –---BEGIN PRIVATE KEY –-- EXAMPLE ––-- END PRIVATE KEY –---
    3. Wählen Sie unter Verschlüsselungsschlüssel den aus AWS KMS key , den Secrets Manager zum Verschlüsseln des geheimen Werts verwendet. Weitere Informationen finden Sie unter Ver- und Entschlüsselung von Secrets.

      • Wählen Sie in den meisten Fällen aws/secretsmanager aus, um den Von AWS verwalteter Schlüssel für Secrets Manager zu benutzen. Für die Verwendung dieses Schlüssels fallen keine Kosten an.

      • Wenn Sie von einem anderen auf den geheimen Schlüssel zugreifen müssen oder wenn Sie Ihren eigenen KMS Schlüssel verwenden möchten AWS-Konto, sodass Sie ihn rotieren oder eine Schlüsselrichtlinie darauf anwenden können, wählen Sie einen vom Kunden verwalteten Schlüssel aus der Liste aus oder klicken Sie auf Neuen Schlüssel hinzufügen, um einen Schlüssel zu erstellen. Informationen zu den Kosten der Verwendung eines vom Kunden verwalteten Schlüssels finden Sie unter Preisgestaltung.

        Sie müssen Berechtigungen für den Schlüssel KMS haben. Informationen zum kontoübergreifenden Zugriff finden Sie unter Greifen Sie von einem AWS Secrets Manager anderen Konto aus auf Geheimnisse zu.

    4. Wählen Sie Weiter aus.

  4. Führen Sie auf der Seite Configure secret (Secret konfigurieren) die folgenden Schritte aus:

    1. Geben Sie einen beschreibenden Secret-Namen und eine Beschreibung ein. Geheime Namen können 1—512 alphanumerische Zeichen und /_+ =.@- Zeichen enthalten.

    2. (Optional) Im Abschnitt Tags können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter AWS Secrets Manager-Secrets markieren. Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

    3. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter Resource permissions (Ressourcenberechtigungen) die Option Edit permissions (Berechtigungen bearbeiten) aus. Weitere Informationen finden Sie unter Zuordnen einer Berechtigungsrichtlinie zu einem AWS Secrets Manager -Secret.

    4. (Optional) Wählen Sie unter Geheimnis replizieren die Option Geheimnis replizieren aus, um Ihr Geheimnis auf ein anderes zu replizieren. AWS-Region Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter Replizieren Sie Geheimnisse regionsübergreifend.

    5. Wählen Sie Weiter.

  5. (Optional) Auf der Seite Rotation konfigurieren können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter Rotieren von -Geheimnissen. Wählen Sie Weiter.

  6. Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).

    Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

AWS CLI

Wenn Sie Befehle in eine Befehls-Shell eingeben, besteht die Gefahr, dass auf den Befehlsverlauf zugegriffen wird oder Serviceprogramme Zugriff auf Ihre Befehlsparameter haben. Siehe Reduzieren von Risiken durch die Verwendung der AWS CLI zur Speicherung Ihrer AWS Secrets Manager-Secrets.

Beispiel Ein Secret erstellen

Das folgende create-secret-Beispiel erstellt ein Secret mit zwei Schlüssel-/Wert-Paaren.

aws secretsmanager create-secret \ --name MyTestSecret \ --description "My test secret created with the CLI." \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
Beispiel Erstellen Sie ein Geheimnis aus den Anmeldeinformationen in einer Datei JSON

Das folgende create-secret-Beispiel erstellt ein Secret anhand von Anmeldeinformationen in einer Datei. Weitere Informationen finden Sie im AWS CLI Benutzerhandbuch unter Laden von AWS CLI Parametern aus einer Datei.

aws secretsmanager create-secret \ --name MyTestSecret \ --secret-string file://mycreds.json

Inhalt von mycreds.json:

{ "username": "diegor", "password": "EXAMPLE-PASSWORD" }

AWS SDK

Verwenden Sie die CreateSecretAktion AWS SDKs, um ein Geheimnis mithilfe eines der zu erstellen. Weitere Informationen finden Sie unter AWS SDKs.