JSON の構造AWS Secrets Managerデータベースクレデンシャルシークレット - AWS Secrets Manager

JSON の構造AWS Secrets Managerデータベースクレデンシャルシークレット

データベースクレデンシャルシークレットの Secrets Manager で自動ローテーションを有効にする場合、シークレットは正しい JSON 構造内になければなりません。ローテーション中、Secrets Manager はシークレット内の情報を使用してデータベースに接続しそこにある認証情報を更新します。使用する場合AWS CLIまたは、シークレットを格納する SDK のいずれかを使用する場合は、次の構造のいずれかでシークレットを指定する必要があります。コンソールを使用してデータベースシークレットを保存すると、Secrets Manager は正しい JSON 構造で自動的に作成します。

たとえば、他のリージョンのレプリカ・データベースの接続情報を含むように、データベース・シークレットにキーと値のペアを追加できます。

Amazon RDS MariaDB シークレット構造

{ "engine": "mariadb", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": "<TCP port number. If not specified, defaults to 3306>" }

交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。

"masterarn": "<the ARN of the elevated secret>"

Amazon RDS MySQL のシークレット構造

{ "engine": "mysql", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": "<TCP port number. If not specified, defaults to 3306>" }

交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。

"masterarn": "<the ARN of the elevated secret>"

Amazon RDS Oracle シークレット構造

{ "engine": "oracle", "host": "<required: instance host name/resolvable DNS name>", "username": "<required: username>", "password": "<required: password>", "dbname": "<required: database name>", "port": "<optional: TCP port number. If not specified, defaults to 1521>" }

交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。

"masterarn": "<the ARN of the elevated secret>"

Amazon RDS PostgreSQL のシークレット構造

{ "engine": "postgres", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'postgres'>", "port": "<TCP port number. If not specified, defaults to 5432>" }

交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。

"masterarn": "<the ARN of the elevated secret>"

Amazon RDS Microsoft SQLServer シークレット構造

{ "engine": "sqlserver", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'master'>", "port": "<TCP port number. If not specified, defaults to 1433>" }

交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。

"masterarn": "<the ARN of the elevated secret>"

Amazon DocumentDB シークレット構造

{ "engine": "mongo", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": "<TCP port number. If not specified, defaults to 27017>" }

交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。

"masterarn": "<the ARN of the elevated secret>"

Amazon Redshift のシークレット構造

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": "<TCP port number. If not specified, defaults to 5439>" }

交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。

"masterarn": "<the ARN of the elevated secret>"