Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Recuperar secretos de AWS Secrets Manager
Puede recuperar sus secretos:
Secrets Manager genera una entrada de registro de CloudTrail cuando recupera un secreto. Para obtener más información, consulte Registro de eventos de AWS Secrets Manager con AWS CloudTrail.
En el código
En las aplicaciones, puede recuperar sus secretos si llama a GetSecretValue
o BatchGetSecretValue
en cualquiera de los AWS SDK. Para ver ejemplos, consulte Get a secret value en la AWS Biblioteca de ejemplos de código de SDK. No obstante, se recomienda que almacene en caché sus valores secretos mediante el almacenamiento en caché del lado del cliente. El almacenado en caché de los secretos mejora la velocidad y reduce los costos.
-
Para aplicaciones Java:
-
Si almacena las credenciales de la base de datos en el secreto, utilice los controladores de conexión SQL de Secrets Manager para conectarse a una base de datos mediante esas credenciales.
-
Para otros tipos de secretos, utilice el componente de almacenamiento en caché basado en Java de Secrets Manager o llame al SDK directamente con
GetSecretValue
.
-
-
Para aplicaciones Python, utilice el componente de almacenamiento en caché basado en Python de Secrets Manager o llame directamente al SDK con
get_secret_value
o batch_get_secret_value
. -
Para aplicaciones .NET, utilice el componente de almacenamiento en caché basado en .NET de Secrets Managero o llame al SDK directamente con
GetSecretValue
oBatchGetSecretValue
. -
Para aplicaciones Go, utilice el componente de almacenamiento en caché basado en Go de Secrets Manager o llame directamente al SDK con
GetSecretValue
oBatchGetSecretValue
. -
Para aplicaciones de JavaScript, llame al SDK directamente con
getSecretValue
obatchGetSecretValue
. -
Para aplicaciones de PHP, llame al SDK directamente con
GetSecretValue
oBatchGetSecretValue
. -
Para aplicaciones de Ruby, llame al SDK directamente con
get_secret_value
obatch_get_secret_value
. -
Para obtener información sobre GitHub Actions, consulte Usa AWS Secrets Manager secretos en los GitHub trabajos.
En otros sistemas y servicios de AWS
También puede recuperar secretos en lo siguiente:
-
En AWS Batch, puede hacer referencia a secretos en una definición de trabajo.
-
En AWS CloudFormation, puede crear secretos y hacer referencia a secretos en una pila de CloudFormation.
-
En Amazon ECS, puede hacer referencia a secretos en una definición de contenedor.
-
En Amazon EKS puede utilizar Uso de secretos AWS Secrets Manager en Amazon Elastic Kubernetes Service (ASCP) para montar secretos como archivos en Amazon EKS.
-
Para GitHub, puede usar la acción GitHub de Secrets Manager para agregar secretos como variables de entorno en los trabajos de GitHub.
-
En AWS IoT Greengrass, puede hacer referencia a secretos en un grupo de Greengrass.
-
En AWS Lambda, puede usar secretos de referencia en una función de Lambda.
-
En Parameter Store, puede hacer referencia a secretos en un parámetro.
AWS CLI
ejemplo Recuperar el valor de secreto cifrado de un secreto
El siguiente ejemplo de get-secret-value
obtiene el valor de secreto actual.
aws secretsmanager get-secret-value \ --secret-id MyTestSecret
ejemplo Recuperar el valor de secreto anterior
El siguiente ejemplo de get-secret-value
obtiene el valor de secreto anterior.
aws secretsmanager get-secret-value \ --secret-id MyTestSecret --version-stage AWSPREVIOUS
Consola de AWS
Recuperar un secreto (consola)
Abra la consola de Secrets Manager en https://console.aws.amazon.com/secretsmanager/
. En la lista de secretos, elija el que desea recuperar.
En la sección Secret value (Valor secreto), elija Retrieve secret value (Recuperar valor secreto).
Secrets Manager muestra la versión actual (
AWSCURRENT
) del secreto. Para ver otras versiones del secreto, como versionesAWSPREVIOUS
o versiones con etiquetas personalizadas, utilice AWS CLI.