Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Secrets Manager Vorlagen für Rotationsfunktionen
Denn Rotation durch Lambda-Funktion Secrets Manager bietet eine Reihe von Vorlagen für Rotationsfunktionen. Informationen zur Verwendung der Vorlagen finden Sie unter:
Die Vorlagen unterstützen Python 3.9.
Informationen zum Schreiben Ihrer eigenen Rotationsfunktion finden Sie unter Schreiben einer Rotationsfunktion.
Vorlagen
- Amazon RDS und Amazon Aurora
- Amazon RDS Db2 Einzelbenutzer
- Amazon RDS Db2: Wechselnde Benutzer
- Amazon RDS MariaDB Einzelbenutzer
- Amazon RDS MariaDB: Wechselnde Benutzer
- Amazon RDS und Amazon Aurora Mein SQL Einzelbenutzer
- Amazon RDS und Amazon Aurora Meine SQL wechselnden Benutzer
- Amazon RDS Oracle Einzelbenutzer
- Wechselnde Benutzer von Amazon RDS Oracle
- Amazon RDS und Amazon Aurora Postgre für SQL Einzelbenutzer
- SQLWechselnde RDS Benutzer von Amazon und Amazon Aurora Postgre
- Amazon RDS Microsoft SQLServer Einzelbenutzer
- Amazon RDS Microsoft: SQLServer Wechselnde Benutzer
- Amazon DocumentDB (mit MongoDB-Kompatibilität)
- Amazon-Redshift
- Amazon Timestream für InfluxDB
- Amazon ElastiCache
- Active Directory
- Andere Arten von Secrets
Amazon RDS und Amazon Aurora
Amazon RDS Db2 Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSDb2RotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda _function.py
-
Abhängigkeit: python-ibmdb
Amazon RDS Db2: Wechselnde Benutzer
-
Name der Vorlage: SecretsManager RDSDb2RotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda _function.py
-
Abhängigkeit: python-ibmdb
Amazon RDS MariaDB Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSMariaDBRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda _function.py
-
Abhängigkeit: PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel
? im AWS Knowledge Center.
Amazon RDS MariaDB: Wechselnde Benutzer
-
Name der Vorlage: SecretsManager RDSMariaDBRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda _function.py
-
Abhängigkeit: PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel
? im AWS Knowledge Center.
Amazon RDS und Amazon Aurora Mein SQL Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSMySQLRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda _function.py
-
Abhängigkeit: PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel
? im AWS Knowledge Center.
Amazon RDS und Amazon Aurora Meine SQL wechselnden Benutzer
-
Name der Vorlage: SecretsManager RDSMySQLRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda _function.py
-
Abhängigkeit: PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel
? im AWS Knowledge Center.
Amazon RDS Oracle Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSOracleRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda _function.py
-
Abhängigkeit: python-oracledb 2.4.1
Wechselnde Benutzer von Amazon RDS Oracle
-
Name der Vorlage: SecretsManager RDSOracleRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda _function.py
-
Abhängigkeit: python-oracledb 2.4.1
Amazon RDS und Amazon Aurora Postgre für SQL Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSPostgreSQLRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda _function.py
-
Abhängigkeit: PyGre SQL 5.0.7
SQLWechselnde RDS Benutzer von Amazon und Amazon Aurora Postgre
-
Name der Vorlage: SecretsManager RDSPostgreSQLRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda _function.py
-
Abhängigkeit: PyGre SQL 5.0.7
Amazon RDS Microsoft SQLServer Einzelbenutzer
-
Name der Vorlage: SecretsManager RDSSQLServerRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda _function.py
-
Abhängigkeit: Pymssql 2.2.2
Amazon RDS Microsoft: SQLServer Wechselnde Benutzer
-
Name der Vorlage: SecretsManager RDSSQLServerRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon RDS - und Aurora-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda _function.py
-
Abhängigkeit: Pymssql 2.2.2
Amazon DocumentDB (mit MongoDB-Kompatibilität)
Amazon-DocumentDB-Einzelbenutzer
-
Name der Vorlage: SecretsManagerMongo DBRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon DocumentDB DocumentDB-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda _function.py
-
Abhängigkeit: Pymongo 3.2
Amazon DocumentDB – wechselnde Benutzer
-
Name der Vorlage: SecretsManagerMongo DBRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon DocumentDB DocumentDB-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda _function.py
-
Abhängigkeit: Pymongo 3.2
Amazon-Redshift
Amazon Redshift – Einzelbenutzer
-
Name der Vorlage: SecretsManagerRedshiftRotationSingleUser
-
Drehungsstrategie: Rotationsstrategie: Einzelbenutzer.
-
Erwartete
SecretString
-Struktur: Amazon Redshift Redshift-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda _function.py
-
Abhängigkeit: PyGre SQL 5.0.7
Amazon Redshift – wechselnde Benutzer
-
Name der Vorlage: SecretsManagerRedshiftRotationMultiUser
-
Drehungsstrategie: Rotationsstrategie: wechselnde Benutzer.
-
Erwartete
SecretString
-Struktur: Amazon Redshift Redshift-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda _function.py
-
Abhängigkeit: PyGre SQL 5.0.7
Amazon Timestream für InfluxDB
Informationen zur Verwendung dieser Vorlagen finden Sie unter How Amazon Timestream for InfluxDB uses Secrets im Amazon Timestream Developer Guide.
Amazon Timestream für InfluxDB-Einzelbenutzer
-
Name der Vorlage: I SecretsManager nfluxDBRotation SingleUser
-
Erwartete
SecretString
-Struktur: Geheime Struktur von Amazon Timestream für InfluxDB. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda _function.py
-
Abhängigkeit: InfluxDB 2.0-Python-Client
Amazon Timestream für InfluxDB mit wechselnden Benutzern
-
Name der Vorlage: SecretsManagerInflux DBRotationMultiUser
-
Erwartete
SecretString
-Struktur: Geheime Struktur von Amazon Timestream für InfluxDB. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda _function.py
-
Abhängigkeit: InfluxDB 2.0-Python-Client
Amazon ElastiCache
Informationen zur Verwendung dieser Vorlage finden Sie unter Automatisches Rotieren von Passwörtern für Benutzer im ElastiCache Amazon-Benutzerhandbuch.
-
Name der Vorlage: SecretsManagerElasticacheUserRotation
-
Erwartete
SecretString
-Struktur: ElastiCache Amazon-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda _function.py
Active Directory
Active Directory-Anmeldeinformationen
-
Name der Vorlage: SecretsManagerActiveDirectoryRotationSingleUser
-
Erwartete
SecretString
-Struktur: Active Directory-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda _function.py
Active Directory-Tastenleiste
-
Name der Vorlage: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Erwartete
SecretString
-Struktur: Active Directory-Anmeldeinformationen. -
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda _function.py
-
Abhängigkeiten: msktutil
Andere Arten von Secrets
Secrets Manager stellt diese Vorlage als Ausgangspunkt bereit, um eine Rotationsfunktion für jede Art von Geheimnis zu erstellen.
-
Name der Vorlage: SecretsManagerRotationTemplate
-
Quellcode: https://github.com/aws-samples/ aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda _function.py