翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Secrets Manager を使用してデータベースパスワードまたはサードパーティーの API キーを追跡する
AWS Secrets Manager を使用して、ライフサイクルを通じてデータベース認証情報、API キー、およびその他のシークレットをローテーション、管理、取得することをお勧めします。Secrets Manager を使用すると、コード内のハードコードされた認証情報 (パスワードを含む) を、Secrets Manager への API コールで置き換えて、プログラムでシークレットを取得することができます。詳細については、AWS 「 Secrets Manager ユーザーガイド」の「Secrets Manager とはAWS 」を参照してください。
AWS CloudFormation テンプレートでシークレットであるパラメータ (OAuth 認証情報など) を渡すパイプラインの場合、Secrets Manager に保存したシークレットにアクセスする動的な参照をテンプレートに含める必要があります。参照 ID パターンと例については、「Secrets Manager のシークレットのAWS CloudFormation ユーザーガイド」を参照してください。パイプラインの GitHub Webhook のテンプレートスニペットで動的な参照を使用する例については、「Webhook リソース設定」を参照してください。
以下も参照してください。
シークレットを管理する際に役立つ関連リソースは以下の通りです。
-
Secrets Manager は、Amazon RDS シークレットのローテーションなど、データベースの認証情報を自動的にローテーションできます。詳細については、AWS 「 Secrets Manager ユーザーガイド」の「Secrets Manager シークレットのローテーションAWS 」を参照してください。
-
Secrets Manager の動的参照を AWS CloudFormation テンプレートに追加する方法については、https://aws.amazon.com/blogs/security/how-to-create-and-retrieve-secrets-managed-in-aws-secrets-manager-using-aws-cloudformation-template/
を参照してください。