翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Secrets Manager ローテーション関数のテンプレート
Lambda 関数によるローテーション では、Secrets Manager は複数のローテーション関数テンプレートを提供します。テンプレートの使用方法については、以下を参照してください。
テンプレートは Python 3.9 をサポートしています。
独自のローテーション関数を記述するには、「Write a rotation function」を参照してください。
テンプレート
- Amazon RDS と Amazon Aurora
- Amazon RDS Db2 シングルユーザー
- Amazon RDS Db2 交代ユーザー
- Amazon RDS MariaDB シングルユーザー
- Amazon RDS MariaDB 交代ユーザー
- Amazon RDS および Amazon Aurora MySQL シングルユーザー
- Amazon RDS および Amazon Aurora MySQL 交代ユーザー
- Amazon RDS Oracle シングルユーザー
- Amazon RDS Oracle 交代ユーザー
- Amazon RDS および Amazon Aurora PostgreSQL シングルユーザー
- Amazon RDS と Amazon Aurora PostgreSQL 交代ユーザー
- Amazon RDS Microsoft SQLServer シングルユーザー
- Amazon RDS Microsoft SQLServer 交代ユーザー
- Amazon DocumentDB (MongoDB 互換性)
- Amazon Redshift
- Amazon Timestream for InfluxDB
- Amazon ElastiCache
- アクティブディレクトリ
- その他のタイプのシークレット
Amazon RDS と Amazon Aurora
Amazon RDS Db2 シングルユーザー
-
テンプレートの名前: SecretsManagerRDSDb2RotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
SecretString
構造: Amazon RDS と Aurora の認証情報 -
依存関係: python-ibmdb
Amazon RDS Db2 交代ユーザー
-
テンプレートの名前: SecretsManagerRDSDb2RotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
SecretString
構造: Amazon RDS と Aurora の認証情報 -
依存関係: python-ibmdb
Amazon RDS MariaDB シングルユーザー
-
テンプレートの名前: SecretsManagerRDSMariaDBRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
SecretString
構造: Amazon RDS と Aurora の認証情報 -
依存関係: PyMySQL 1.0.2。認証に sha256 パスワードを使用する場合は、PyMySQL[rsa] を使用します。Lambda ランタイムでコンパイルされたコードでパッケージを使用する方法については、「AWS 情報センター」の「コンパイル済みバイナリを含む Python パッケージをデプロイパッケージに追加して、そのパッケージに Lambda との互換性を持たせるには、どうすればよいですか?
」を参照してください。
Amazon RDS MariaDB 交代ユーザー
-
テンプレートの名前: SecretsManagerRDSMariaDBRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
SecretString
構造: Amazon RDS と Aurora の認証情報 -
依存関係: PyMySQL 1.0.2。認証に sha256 パスワードを使用する場合は、PyMySQL[rsa] を使用します。Lambda ランタイムでコンパイルされたコードでパッケージを使用する方法については、「AWS 情報センター」の「コンパイル済みバイナリを含む Python パッケージをデプロイパッケージに追加して、そのパッケージに Lambda との互換性を持たせるには、どうすればよいですか?
」を参照してください。
Amazon RDS および Amazon Aurora MySQL シングルユーザー
-
テンプレートの名前: SecretsManagerRDSMySQLRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
期待される
SecretString
構造体: Amazon RDS と Aurora の認証情報 -
依存関係: PyMySQL 1.0.2。認証に sha256 パスワードを使用する場合は、PyMySQL[rsa] を使用します。Lambda ランタイムでコンパイルされたコードでパッケージを使用する方法については、「AWS 情報センター」の「コンパイル済みバイナリを含む Python パッケージをデプロイパッケージに追加して、そのパッケージに Lambda との互換性を持たせるには、どうすればよいですか?
」を参照してください。
Amazon RDS および Amazon Aurora MySQL 交代ユーザー
-
テンプレートの名前: SecretsManagerRDSMySQLRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon RDS と Aurora の認証情報 -
依存関係: PyMySQL 1.0.2。認証に sha256 パスワードを使用する場合は、PyMySQL[rsa] を使用します。Lambda ランタイムでコンパイルされたコードでパッケージを使用する方法については、「AWS 情報センター」の「コンパイル済みバイナリを含む Python パッケージをデプロイパッケージに追加して、そのパッケージに Lambda との互換性を持たせるには、どうすればよいですか?
」を参照してください。
Amazon RDS Oracle シングルユーザー
-
テンプレートの名前: SecretsManagerRDSOracleRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
予想される
SecretString
構造体 Amazon RDS と Aurora の認証情報 -
依存関係: python-oracledb 2.4.1
Amazon RDS Oracle 交代ユーザー
-
テンプレートの名前: SecretsManagerRDSOracleRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
予想される
SecretString
構造体 Amazon RDS と Aurora の認証情報 -
依存関係: python-oracledb 2.4.1
Amazon RDS および Amazon Aurora PostgreSQL シングルユーザー
-
テンプレートの名前 SecretsManagerRDSPostgreSQLRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
予想される
SecretString
構造体: Amazon RDS と Aurora の認証情報 -
依存関係: PyGreSQL 5.0.7
Amazon RDS と Amazon Aurora PostgreSQL 交代ユーザー
-
テンプレートの名前: SecretsManagerRDSPostgreSQLRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
予想される
SecretString
構造体: Amazon RDS と Aurora の認証情報 -
依存関係: PyGreSQL 5.0.7
Amazon RDS Microsoft SQLServer シングルユーザー
-
テンプレートの名前: SecretsManagerRDSSQLServerRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
予想される
SecretString
構造体: Amazon RDS と Aurora の認証情報 -
依存関係: Pymssql 2.2.2
Amazon RDS Microsoft SQLServer 交代ユーザー
-
テンプレートの名前: SecretsManagerRDSSQLServerRotationMultiUs
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon RDS と Aurora の認証情報 -
依存関係: Pymssql 2.2.2
Amazon DocumentDB (MongoDB 互換性)
Amazon DocumentDB シングルユーザー
-
テンプレートの名前: SecretsManagerMongoDBRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
期待される
SecretString
構造体: Amazon DocumentDB 認証情報 -
依存関係: Pymongo 3.2
Amazon DocumentDB 交代ユーザー
-
テンプレートの名前: SecretsManagerMongoDBRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon DocumentDB 認証情報 -
依存関係: Pymongo 3.2
Amazon Redshift
Amazon Redshift シングルユーザー
-
テンプレートの名前: SecretsManagerRedshiftRotationSingleUser
-
ローテーション戦略: ローテーション戦略: シングルユーザー
-
期待される
SecretString
構造体: Amazon Redshift 認証情報 -
依存関係: PyGreSQL 5.0.7
Amazon Redshift 交代ユーザー
-
テンプレートの名前: SecretsManagerRedshiftRotationMultiUser
-
ローテーション戦略: ローテーション戦略: 交代ユーザー
-
期待される
SecretString
構造体: Amazon Redshift 認証情報 -
依存関係: PyGreSQL 5.0.7
Amazon Timestream for InfluxDB
これらのテンプレートを使用するには、「Amazon Timestream Developer Guide」の「How Amazon Timestream for InfluxDB uses secrets」を参照してください。
Amazon Timestream for InfluxDB シングルユーザー
-
テンプレート名: SecretsManagerInfluxDBRotationSingleUser
-
期待される
SecretString
構造体: Amazon Timestream for InfluxDB のシークレット構造 -
依存関係: InfluxDB 2.0 Python クライアント
Amazon Timestream for InfluxDB のユーザー交代
-
テンプレート名: SecretsManagerInfluxDBRotationMultiUser
-
期待される
SecretString
構造体: Amazon Timestream for InfluxDB のシークレット構造 -
依存関係: InfluxDB 2.0 Python クライアント
Amazon ElastiCache
このテンプレートを使用するには、「Amazon ElastiCache ユーザーガイド」の「Automatically rotating passwords for users」(ユーザーのパスワードの自動ローテーション) を参照してください。
-
テンプレート名: SecretsManagerElasticacheUserRotation
-
期待される
SecretString
構造体: Amazon ElastiCache の認証情報
アクティブディレクトリ
Active Directory 認証情報
-
テンプレート名: SecretsManagerActiveDirectoryRotationSingleUser
-
期待される
SecretString
構造体: Active Directory 認証情報
Active Directory キータブ
-
テンプレート名: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
期待される
SecretString
構造体: Active Directory 認証情報 -
依存関係: msktutil
その他のタイプのシークレット
Secrets Manager は、任意のタイプのシークレットのローテーション関数を作成するための開始点として、このテンプレートを提供します。
-
テンプレートの名前: SecretsManagerRotationTemplate