翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Secrets Manager ローテーション関数テンプレート
の場合Lambda 関数によるローテーション、Secrets Manager は多数のローテーション関数テンプレートを提供します。テンプレートの使用方法については、以下を参照してください。
テンプレートは Python 3.9 をサポートしています。
独自のローテーション関数を記述するには、「ローテーション関数の記述」を参照してください。
テンプレート
- Amazon RDSと Amazon Aurora
- Amazon RDS Db2 シングルユーザー
- Amazon RDS Db2 交代ユーザー
- Amazon RDS MariaDB シングルユーザー
- Amazon RDS MariaDB の交代ユーザー
- Amazon RDSおよび Amazon Aurora MySQL シングルユーザー
- Amazon RDSと Amazon Aurora My SQLの交代ユーザー
- Amazon RDS Oracle シングルユーザー
- Amazon RDS Oracle 交代ユーザー
- Amazon RDSおよび Amazon Aurora PostgreSQL 単一ユーザー
- Amazon RDSと Amazon Aurora PostgreSQL の交代ユーザー
- Amazon RDS Microsoft SQLServer シングルユーザー
- Amazon RDS Microsoft SQLServerの交代ユーザー
- Amazon DocumentDB (MongoDB 互換性)
- Amazon Redshift
- InfluxDB 用の Amazon Timestream
- Amazon ElastiCache
- アクティブディレクトリ
- その他のタイプのシークレット
Amazon RDSと Amazon Aurora
Amazon RDS Db2 シングルユーザー
-
テンプレート名: SecretsManagerRDSDb2RotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
SecretString
構造: Amazon RDSおよび Aurora 認証情報 -
依存関係: python-ibmdb
Amazon RDS Db2 交代ユーザー
-
テンプレート名: SecretsManagerRDSDb2RotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
SecretString
構造: Amazon RDSおよび Aurora 認証情報 -
依存関係: python-ibmdb
Amazon RDS MariaDB シングルユーザー
-
テンプレート名: SecretsManagerRDSMariaDBRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
SecretString
構造: Amazon RDSおよび Aurora 認証情報 -
依存関係: PyMySQL 1.0.2。認証に sha256 パスワードを使用する場合は、 PyMySQL[rsa]。Lambda ランタイムでコンパイルされたコードを持つパッケージを使用する方法については、AWS ナレッジセンターの「コンパイルされたバイナリを持つ Python パッケージをデプロイパッケージに追加し、パッケージを Lambda と互換性を持たせる方法
」を参照してください。
Amazon RDS MariaDB の交代ユーザー
-
テンプレート名: SecretsManagerRDSMariaDBRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
SecretString
構造: Amazon RDSおよび Aurora 認証情報 -
依存関係: PyMySQL 1.0.2。認証に sha256 パスワードを使用する場合は、 PyMySQL[rsa]。Lambda ランタイムでコンパイルされたコードを持つパッケージを使用する方法については、AWS ナレッジセンターの「コンパイルされたバイナリを持つ Python パッケージをデプロイパッケージに追加し、パッケージを Lambda と互換性を持たせる方法
」を参照してください。
Amazon RDSおよび Amazon Aurora MySQL シングルユーザー
-
テンプレート名: SecretsManagerRDSMySQLRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
期待される
SecretString
構造体: Amazon RDSおよび Aurora 認証情報 -
依存関係: PyMySQL 1.0.2。認証に sha256 パスワードを使用する場合は、 PyMySQL[rsa]。Lambda ランタイムでコンパイルされたコードを持つパッケージを使用する方法については、AWS ナレッジセンターの「コンパイルされたバイナリを持つ Python パッケージをデプロイパッケージに追加し、パッケージを Lambda と互換性を持たせる方法
」を参照してください。
Amazon RDSと Amazon Aurora My SQLの交代ユーザー
-
テンプレート名: SecretsManagerRDSMySQLRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon RDSおよび Aurora 認証情報 -
依存関係: PyMySQL 1.0.2。認証に sha256 パスワードを使用する場合は、 PyMySQL[rsa]。Lambda ランタイムでコンパイルされたコードを持つパッケージを使用する方法については、AWS ナレッジセンターの「コンパイルされたバイナリを持つ Python パッケージをデプロイパッケージに追加し、パッケージを Lambda と互換性を持たせる方法
」を参照してください。
Amazon RDS Oracle シングルユーザー
-
テンプレート名: SecretsManagerRDSOracleRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
期待される
SecretString
構造体: Amazon RDSおよび Aurora 認証情報 -
依存関係: python-oracledb 2.4.1
Amazon RDS Oracle 交代ユーザー
-
テンプレート名: SecretsManagerRDSOracleRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon RDSおよび Aurora 認証情報 -
依存関係: python-oracledb 2.4.1
Amazon RDSおよび Amazon Aurora PostgreSQL 単一ユーザー
-
テンプレート名: SecretsManagerRDSPostgreSQLRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
期待される
SecretString
構造体: Amazon RDSおよび Aurora 認証情報 -
依存関係: PyGreSQL 5.0.7
Amazon RDSと Amazon Aurora PostgreSQL の交代ユーザー
-
テンプレート名: SecretsManagerRDSPostgreSQLRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon RDSおよび Aurora 認証情報 -
依存関係: PyGreSQL 5.0.7
Amazon RDS Microsoft SQLServer シングルユーザー
-
テンプレート名: SecretsManagerRDSSQLServerRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
期待される
SecretString
構造体: Amazon RDSおよび Aurora 認証情報 -
依存関係: Pymssql 2.2.2
Amazon RDS Microsoft SQLServerの交代ユーザー
-
テンプレート名: SecretsManagerRDSSQLServerRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon RDSおよび Aurora 認証情報 -
依存関係: Pymssql 2.2.2
Amazon DocumentDB (MongoDB 互換性)
Amazon DocumentDB シングルユーザー
-
テンプレート名: SecretsManagerMongoDBRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
期待される
SecretString
構造体: Amazon DocumentDB 認証情報 -
依存関係: Pymongo 3.2
Amazon DocumentDB 交代ユーザー
-
テンプレート名: SecretsManagerMongoDBRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon DocumentDB 認証情報 -
依存関係: Pymongo 3.2
Amazon Redshift
Amazon Redshift シングルユーザー
-
テンプレート名: SecretsManagerRedshiftRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
期待される
SecretString
構造体: Amazon Redshift 認証情報 -
依存関係: PyGreSQL 5.0.7
Amazon Redshift 交代ユーザー
-
テンプレート名: SecretsManagerRedshiftRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon Redshift 認証情報 -
依存関係: PyGreSQL 5.0.7
InfluxDB 用の Amazon Timestream
これらのテンプレートを使用するには、「Amazon Timestream デベロッパーガイド」の「Amazon Timestream for InfluxDB でシークレットを使用する方法」を参照してください。
Amazon Timestream for InfluxDB シングルユーザー
-
テンプレート名: SecretsManagerInfluxDBRotationSingleUser
-
期待される
SecretString
構造体: Amazon Timestream for InfluxDB シークレット構造 -
依存関係: InfluxDB 2.0 Python クライアント
Amazon Timestream for InfluxDB の交代ユーザー
-
テンプレート名: SecretsManagerInfluxDBRotationMultiUser
-
期待される
SecretString
構造体: Amazon Timestream for InfluxDB シークレット構造 -
依存関係: InfluxDB 2.0 Python クライアント
Amazon ElastiCache
このテンプレートを使用するには、「Amazon ユーザーガイド」の「ユーザーのパスワードの自動ローテーション」を参照してください。 ElastiCache
-
テンプレート名: SecretsManagerElasticacheUserRotation
-
期待される
SecretString
構造体: Amazon ElastiCache 認証情報
アクティブディレクトリ
Active Directory 認証情報
-
テンプレート名: SecretsManagerActiveDirectoryRotationSingleUser
-
期待される
SecretString
構造体: Active Directory 認証情報
Active Directory キータブ
-
テンプレート名: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
期待される
SecretString
構造体: Active Directory 認証情報 -
依存関係: msktutil
その他のタイプのシークレット
Secrets Manager は、任意のタイプのシークレットのローテーション関数を作成するための開始点として、このテンプレートを提供します。
-
テンプレート名: SecretsManagerRotationTemplate