Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzalo per tenere traccia delle password del database o delle chiavi AWS Secrets Manager API di terze parti
Ti consigliamo di utilizzarle AWS Secrets Manager per ruotare, gestire e recuperare le credenziali del database, le chiavi API e altri segreti durante tutto il loro ciclo di vita. Secrets Manager consente di sostituire le credenziali codificate nel codice (comprese le password) con una chiamata API a Secrets Manager per recuperare il segreto a livello di codice. Per ulteriori informazioni, consulta What Is AWS Secrets Manager? nella Guida per l'utente di AWS Secrets Manager.
Per le pipeline in cui si passano parametri segreti (come le credenziali OAuth) in un AWS CloudFormation modello, è necessario includere riferimenti dinamici nel modello che accedono ai segreti archiviati in Secrets Manager. Per il modello di ID di riferimento e gli esempi, vedere Secrets Manager Secrets nella Guida AWS CloudFormation per l'utente. Per un esempio che utilizza riferimenti dinamici in uno snippet di modello per GitHub webhook in una pipeline, vedi Webhook Resource Configuration.
Consulta anche
Le risorse correlate seguenti possono rivelarsi utili durante l'utilizzo della gestione dei segreti.
-
Secrets Manager può ruotare automaticamente le credenziali del database, ad esempio per la rotazione dei segreti di Amazon RDS. Per ulteriori informazioni, consulta Rotating Your AWS Secrets Manager Secrets nella Guida per l'utente di AWS Secrets Manager.
-
Per visualizzare le istruzioni per l'aggiunta di riferimenti dinamici di Secrets Manager ai modelli AWS CloudFormation , consulta https://aws.amazon.com/blogs/security/how-to-create-and-retrieve-secrets-managed-in-aws-secrets-manager-using-aws-cloudformation-template/
.