Tansformasi AWS::SecretsManager - AWS CloudFormation

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tansformasi AWS::SecretsManager

Gunakan AWS::SecretsManager transformasi, yang merupakan makro yang dihosting oleh AWS CloudFormation, untuk menentukan AWS Lambda fungsi untuk melakukan rotasi rahasia. Kapan Buat set perubahan atauPerbarui CloudFormation tumpukan menggunakan set perubahan, dan referensi templateAWS::SecretsManager, AWS CloudFormation menghasilkan AWS Lambda fungsi untuk melakukan rotasi rahasia. Gunakan jenis HostedRotationLambda properti AWS::SecretsManager::RotationSchedule sumber daya untuk menentukan atribut dari AWS Lambda fungsi yang diinginkan.

AWS Lambda Fungsinya ada di tumpukan bersarang (AWS::CloudFormation::Stacksumber daya) di template yang diproses. Sumber daya ini kemudian menautkan ke template fungsi yang sesuai di repositori AWS Secrets Manager Rotation Lambda Functions, berdasarkan yang RotationTypeditentukan dalam sumber daya. AWS::SecretsManager::RotationSchedule

Penggunaan

Gunakan perubahan AWS::SecretsManager pada tingkat atas templat. Anda tidak dapat menggunakan AWS::SecretsManager sebagai perubahan yang disematkan di bagian templat lainnya.

Nilai untuk pernyataan perubahan harus berupa literal string. Anda tidak dapat menggunakan parameter atau fungsi untuk menentukan nilai perubahan.

Sintaksis pada tingkat puncak templat

Untuk menyertakan AWS::SecretsManager pada tingkat atas templat, di bagian Transform, gunakan sintaksis berikut.

JSON

{ "Transform": "AWS::SecretsManager-2020-07-23", . . . }

YAML

Transform: AWS::SecretsManager-2020-07-23

Parameter

Perubahan AWS::SecretsManager tidak menerima parameter apa pun. Sebagai gantinya, tentukan properti AWS Lambda fungsi rotasi rahasia yang ingin Anda buat menggunakan jenis HostedRotationLambda properti AWS::SecretsManager::RotationSchedule sumber daya di template tumpukan.

Keterangan

Untuk pertimbangan umum tentang menggunakan makro, lihat Pertimbangan saat membuat definisi makro CloudFormation

Contoh

Contoh template parsi berikut menunjukkan cara menggunakan AWS::SecretsManager transformasi untuk menentukan AWS Lambda fungsi untuk rotasi rahasia pada database MySQL untuk satu pengguna, berdasarkan properti yang ditentukan dalam jenis properti HostedRotationLambda sumber daya. AWS::SecretsManager::RotationSchedule

Untuk contoh template lengkap yang menggambarkan rotasi rahasia untuk database RDS, kluster Amazon Redshift, dan cluster Document DB, lihat bagian Contoh. AWS::SecretsManager::RotationSchedule

JSON

{ "AWSTemplateFormatVersion": "2010-09-09", "Transform": "AWS::SecretsManager-2020-07-23", "Resources": { . . . "MySecretRotationSchedule": { "Type": "AWS::SecretsManager::RotationSchedule", "DependsOn": "SecretRDSInstanceAttachment", "Properties": { "SecretId": { "Ref": "MyRDSInstanceRotationSecret" }, "HostedRotationLambda": { "RotationType": "MySQLSingleUser", "RotationLambdaName": "SecretsManagerRotation", "VpcSecurityGroupIds": { "Fn::GetAtt": [ "TestVPC", "DefaultSecurityGroup" ] }, "VpcSubnetIds": { "Fn::Join": [ ",", [ { "Ref": "TestSubnet01" }, { "Ref": "TestSubnet02" } ] ] } }, "RotationRules": { "AutomaticallyAfterDays": 30 } } } } }

YAML

AWSTemplateFormatVersion: 2010-09-09 Transform: AWS::SecretsManager-2020-07-23 Resources: . . . MySecretRotationSchedule: Type: AWS::SecretsManager::RotationSchedule DependsOn: SecretRDSInstanceAttachment Properties: SecretId: !Ref MyRDSInstanceRotationSecret HostedRotationLambda: RotationType: MySQLSingleUser RotationLambdaName: SecretsManagerRotation VpcSecurityGroupIds: !GetAtt TestVPC.DefaultSecurityGroup VpcSubnetIds: Fn::Join: - "," - - Ref: TestSubnet01 - Ref: TestSubnet02 RotationRules: AutomaticallyAfterDays: 30