AWS Secrets Manager À utiliser pour suivre les mots de passe de base de données ou API les clés tierces - AWS CodePipeline

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Secrets Manager À utiliser pour suivre les mots de passe de base de données ou API les clés tierces

Nous vous recommandons de les utiliser AWS Secrets Manager pour alterner, gérer et récupérer les informations d'identification, les API clés et autres secrets de base de données tout au long de leur cycle de vie. Secrets Manager vous permet de remplacer les informations d'identification codées en dur dans votre code (y compris les mots de passe) par un API appel à Secrets Manager pour récupérer le secret par programmation. Pour plus d'informations, consultez Qu'est-ce que AWS Secrets Manager ? dans le Guide de l'utilisateur de AWS Secrets Manager.

Pour les pipelines dans lesquels vous transmettez des paramètres secrets (tels que des OAuth informations d'identification) dans un AWS CloudFormation modèle, vous devez inclure des références dynamiques dans votre modèle qui accèdent aux secrets que vous avez stockés dans Secrets Manager. Pour le modèle d'ID de référence et des exemples, voir Secrets Manager Secrets dans le guide de AWS CloudFormation l'utilisateur. Pour un exemple qui utilise des références dynamiques dans un extrait de modèle pour un GitHub webhook dans un pipeline, voir Configuration des ressources du webhook.

Les ressources connexes suivantes peuvent s'avérer utiles pour la gestion des secrets.