Structure JSON des AWS Secrets Manager secrets - AWS Secrets Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Structure JSON des AWS Secrets Manager secrets

Vous pouvez stocker n'importe quel texte ou binaire dans les secrets de Secrets Manager. Si vous souhaitez activer la rotation automatique pour un secret d'informations d'identification de base de données dans Secrets Manager, le secret doit se trouver dans la structure JSON adéquate. Lors de la rotation, Secrets Manager utilise les informations contenues dans le secret pour se connecter à la base de données et mettre à jour les informations d'identification. Les noms des clés JSON distinguent les majuscules et minuscules.

Notez que lorsque vous utilisez la console pour stocker un secret de base de données, Secrets Manager le crée automatiquement dans la structure JSON adéquate.

Vous pouvez ajouter d'autres paires clé-valeur à un secret, par exemple dans un secret de base de données, pour contenir des informations de connexion pour des bases de données répliquées dans d'autres régions.

Structure du secret Amazon RDS Db2

Pour les instances Amazon RDS Db2, étant donné que les utilisateurs ne peuvent pas modifier leurs propres mots de passe, vous devez fournir des informations d'identification d'administrateur dans un secret distinct.

{ "engine": "db2", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Structure du secret MariaDB Amazon RDS

{ "engine": "mariadb", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306> }

Pour utiliser leStratégie de rotation : utilisateurs en alternance, vous devez inclure le secret contenant masterarn les informations d'identification de l'administrateur ou du superutilisateur.

{ "engine": "mariadb", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Structure du secret Amazon RDS et Amazon Aurora MySQL

{ "engine": "mysql", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306> }

Pour utiliser leStratégie de rotation : utilisateurs en alternance, vous devez inclure le secret contenant masterarn les informations d'identification de l'administrateur ou du superutilisateur.

{ "engine": "mysql", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Structure du secret Oracle Amazon RDS

{ "engine": "oracle", "host": "<required: instance host name/resolvable DNS name>", "username": "<required: username>", "password": "<required: password>", "dbname": "<required: database name>", "port": <optional: TCP port number. If not specified, defaults to 1521> }

Pour utiliser leStratégie de rotation : utilisateurs en alternance, vous devez inclure le secret contenant masterarn les informations d'identification de l'administrateur ou du superutilisateur.

{ "engine": "oracle", "host": "<required: instance host name/resolvable DNS name>", "username": "<required: username>", "password": "<required: password>", "dbname": "<required: database name>", "port": <optional: TCP port number. If not specified, defaults to 1521>, "masterarn": "<the ARN of the elevated secret>" }

Structure du secret Amazon RDS et Amazon Aurora PostgreSQL

{ "engine": "postgres", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'postgres'>", "port": <TCP port number. If not specified, defaults to 5432> }

Pour utiliser leStratégie de rotation : utilisateurs en alternance, vous devez inclure le secret contenant masterarn les informations d'identification de l'administrateur ou du superutilisateur.

{ "engine": "postgres", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'postgres'>", "port": <TCP port number. If not specified, defaults to 5432>, "masterarn": "<the ARN of the elevated secret>" }

Structure du secret Microsoft SQLServer Amazon RDS

{ "engine": "sqlserver", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'master'>", "port": <TCP port number. If not specified, defaults to 1433> }

Pour utiliser leStratégie de rotation : utilisateurs en alternance, vous devez inclure le secret contenant masterarn les informations d'identification de l'administrateur ou du superutilisateur.

{ "engine": "sqlserver", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'master'>", "port": <TCP port number. If not specified, defaults to 1433>, "masterarn": "<the ARN of the elevated secret>" }

Structure du secret Amazon DocumentDB

{ "engine": "mongo", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 27017>, "ssl": <true|false. If not specified, defaults to false> }

Pour utiliser leStratégie de rotation : utilisateurs en alternance, vous devez inclure le secret contenant masterarn les informations d'identification de l'administrateur ou du superutilisateur.

{ "engine": "mongo", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 27017>, "masterarn": "<the ARN of the elevated secret>", "ssl": <true|false. If not specified, defaults to false> }

Structure du secret Amazon Redshift

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 5439> }

Pour utiliser leStratégie de rotation : utilisateurs en alternance, vous devez inclure le secret contenant masterarn les informations d'identification de l'administrateur ou du superutilisateur.

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 5439>, "masterarn": "<the ARN of the elevated secret>" }

Structure secrète sans serveur Amazon Redshift

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "namespaceName": <namespace name>, "port": <TCP port number. If not specified, defaults to 5439> }

Pour utiliser leStratégie de rotation : utilisateurs en alternance, vous devez inclure le secret contenant masterarn les informations d'identification de l'administrateur ou du superutilisateur.

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "namespaceName": <namespace name>, "port": <TCP port number. If not specified, defaults to 5439>, "masterarn": "<the ARN of the elevated secret>" }

Structure ElastiCache secrète d'Amazon

{ "password": "<password>", "username": "<username>" "user_arn": "ARN of the Amazon EC2 user" }

Pour plus d'informations, consultez Rotation automatique des mots de passe pour les utilisateurs dans le guide de ElastiCache l'utilisateur Amazon.

Structures secrètes d'Active Directory

AWS Directory Service utilise des secrets pour stocker les informations d'identification Active Directory. Pour plus d'informations, consultez Joindre de manière fluide une instance Linux Amazon EC2 à votre annuaire Active Directory géré dans le guide d'AWS Directory Service administration. Une jointure de domaine fluide nécessite les noms de clé présentés dans les exemples suivants. Si vous n'utilisez pas une jointure de domaine fluide, vous pouvez modifier le nom des clés du secret à l'aide de variables d'environnement, comme décrit dans le code du modèle de fonction de rotation.

Pour faire pivoter les secrets Active Directory, vous pouvez utiliser les modèles de rotation Active Directory.

Structure secrète des informations d'identification Active Directory

{ "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>" }

Si vous souhaitez faire pivoter le secret, vous devez inclure l'ID du répertoire de domaines.

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>" }

Si le secret est utilisé conjointement avec un secret contenant un keytab, vous incluez les ARN du secret keytab.

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>", "directoryServiceSecretVersion": 1, "schemaVersion": "1.0", "keytabArns": [ "<ARN of child keytab secret 1>, "<ARN of child keytab secret 2>, "<ARN of child keytab secret 3>, ], "lastModifiedDateTime": "2021-07-19 17:06:58" }

Structure secrète du keytab Active Directory

Pour plus d'informations sur l'utilisation de fichiers keytab pour s'authentifier auprès de comptes Active Directory sur Amazon EC2, consultez Déploiement et configuration de l'authentification Active Directory avec SQL Server 2017 sur Amazon Linux 2.

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "schemaVersion": "1.0", "name": "< name>", "principals": [ "aduser@MY.EXAMPLE.COM", "MSSQLSvc/test:1433@MY.EXAMPLE.COM" ], "keytabContents": "<keytab>", "parentSecretArn": "<ARN of parent secret>", "lastModifiedDateTime": "2021-07-19 17:06:58" "version": 1 }