Dapatkan AWS Secrets Manager rahasia di sumber AWS CloudFormation daya - AWS Secrets Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Dapatkan AWS Secrets Manager rahasia di sumber AWS CloudFormation daya

Dengan AWS CloudFormation, Anda dapat mengambil rahasia untuk digunakan di AWS CloudFormation sumber lain. Skenario umum adalah pertama-tama membuat rahasia dengan kata sandi yang dihasilkan oleh Secrets Manager, dan kemudian mengambil nama pengguna dan kata sandi dari rahasia untuk digunakan sebagai kredensyal untuk database baru. Untuk informasi tentang membuat rahasia dengan AWS CloudFormation, lihatBuat AWS Secrets Manager rahasia di AWS CloudFormation.

Untuk mengambil rahasia dalam AWS CloudFormation template, Anda menggunakan referensi dinamis. Saat Anda membuat tumpukan, referensi dinamis menarik nilai rahasia ke AWS CloudFormation sumber daya, sehingga Anda tidak perlu melakukan hardcode informasi rahasia. Sebaliknya, Anda merujuk ke rahasia dengan nama atau ARN. Anda dapat menggunakan referensi dinamis untuk rahasia di properti sumber daya apa pun. Anda tidak dapat menggunakan referensi dinamis untuk rahasia dalam metadata sumber daya seperti AWS::CloudFormation::Initkarena itu akan membuat nilai rahasia terlihat di konsol.

Referensi dinamis untuk rahasia memiliki pola berikut:

{{resolve:secretsmanager:secret-id:SecretString:json-key:version-stage:version-id}}
rahasia-id

Nama atau ARN rahasianya. Untuk mengakses rahasia di AWS akun Anda, Anda dapat menggunakan nama rahasia. Untuk mengakses rahasia di AWS akun yang berbeda, gunakan ARN rahasia.

json-key (Opsional)

Nama kunci dari pasangan kunci-nilai yang nilainya ingin Anda ambil. Jika Anda tidak menentukanjson-key, AWS CloudFormation mengambil seluruh teks rahasia. Segmen ini mungkin tidak memasukkan karakter titik dua ( :).

tahap versi (Opsional)

Versi rahasia untuk digunakan. Secrets Manager menggunakan label pementasan untuk melacak versi yang berbeda selama proses rotasi. Jika Anda menggunakan version-stage maka jangan tentukan version-id. Jika Anda tidak menentukan salah satu version-stage atauversion-id, maka defaultnya adalah AWSCURRENT versinya. Segmen ini mungkin tidak memasukkan karakter titik dua ( :).

version-id (Opsional)

Pengidentifikasi unik dari versi rahasia yang akan digunakan. Jika Anda menentukan version-id, jangan tentukan version-stage. Jika Anda tidak menentukan salah satu version-stage atauversion-id, maka defaultnya adalah AWSCURRENT versinya. Segmen ini mungkin tidak memasukkan karakter titik dua ( :).

Untuk informasi selengkapnya, lihat Menggunakan referensi dinamis untuk menentukan rahasia Secrets Manager.

catatan

Jangan membuat referensi dinamis menggunakan garis miring terbalik (\) sebagai nilai akhir. AWS CloudFormation tidak dapat menyelesaikan referensi tersebut, yang menyebabkan kegagalan sumber daya.