AWS Secrets Manager シークレットの JSON 構造 - AWS Secrets Manager

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Secrets Manager シークレットの JSON 構造

Secrets Manager シークレットには、任意のテキストまたはバイナリを保存できます。Secrets Manager のシークレットで自動ローテーションをオンにする場合、そのシークレットは正しい JSON 構造である必要があります。ローテーション中、Secrets Manager はシークレット内の情報を使用して認証情報ソースに接続し、そこにある認証情報を更新します。JSON キー名では、大文字と小文字が区別されます。

コンソールを使用してデータベースシークレットを保存すると、Secrets Manager が自動的にシークレットを正しい JSON 構造で作成します。

データベースシークレットなどのシークレットにキーと値のペアを追加して、他のリージョンのレプリカデータベースの接続情報を含めることができます。

Amazon RDS Db2 シークレット構造

Amazon RDS Db2 インスタンスの場合、ユーザーは自分のパスワードを変更できないため、管理者の認証情報を別のシークレットで提供する必要があります。

{ "engine": "db2", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS MariaDB シークレット構造

{ "engine": "mariadb", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306> }

を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarnに を含めます。

{ "engine": "mariadb", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS と Amazon Aurora MySQL のシークレット構造

{ "engine": "mysql", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306> }

を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarnに を含めます。

{ "engine": "mysql", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS Oracle シークレット構造

{ "engine": "oracle", "host": "<required: instance host name/resolvable DNS name>", "username": "<required: username>", "password": "<required: password>", "dbname": "<required: database name>", "port": <optional: TCP port number. If not specified, defaults to 1521> }

を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarnに を含めます。

{ "engine": "oracle", "host": "<required: instance host name/resolvable DNS name>", "username": "<required: username>", "password": "<required: password>", "dbname": "<required: database name>", "port": <optional: TCP port number. If not specified, defaults to 1521>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS と Amazon Aurora PostgreSQL のシークレット構造

{ "engine": "postgres", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'postgres'>", "port": <TCP port number. If not specified, defaults to 5432> }

を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarnに を含めます。

{ "engine": "postgres", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'postgres'>", "port": <TCP port number. If not specified, defaults to 5432>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS Microsoft SQLServer シークレット構造

{ "engine": "sqlserver", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'master'>", "port": <TCP port number. If not specified, defaults to 1433> }

を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarnに を含めます。

{ "engine": "sqlserver", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'master'>", "port": <TCP port number. If not specified, defaults to 1433>, "masterarn": "<the ARN of the elevated secret>" }

Amazon DocumentDB シークレット構造

{ "engine": "mongo", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 27017>, "ssl": <true|false. If not specified, defaults to false> }

を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarnに を含めます。

{ "engine": "mongo", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 27017>, "masterarn": "<the ARN of the elevated secret>", "ssl": <true|false. If not specified, defaults to false> }

Amazon Redshift のシークレット構造

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 5439> }

を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarnに を含めます。

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 5439>, "masterarn": "<the ARN of the elevated secret>" }

Amazon Redshift Serverless シークレット構造

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "namespaceName": <namespace name>, "port": <TCP port number. If not specified, defaults to 5439> }

を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarnに を含めます。

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "namespaceName": <namespace name>, "port": <TCP port number. If not specified, defaults to 5439>, "masterarn": "<the ARN of the elevated secret>" }

Amazon ElastiCache シークレット構造

{ "password": "<password>", "username": "<username>" "user_arn": "ARN of the Amazon EC2 user" }

詳細については、「Amazon ユーザーガイド」の「ユーザーのパスワードの自動ローテーション」を参照してください。 ElastiCache

Active Directory シークレット構造

AWS Directory Service はシークレットを使用して Active Directory 認証情報を保存します。詳細については、 AWS Directory Service 管理ガイドのAmazon EC2 Linux インスタンスを Managed AD Active Directory にシームレスに結合する」を参照してください。シームレスなドメイン結合には、次の例のキー名が必要です。シームレスなドメイン結合を使用しない場合は、ローテーション関数のテンプレートコードで説明されているように、環境変数を使用してシークレット内のキーの名前を変更できます。

Active Directory シークレットをローテーションするには、Active Directory ローテーションテンプレート を使用できます。

Active Directory 認証情報シークレット構造

{ "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>" }

シークレットをローテーションする場合は、ドメインディレクトリ ID を含めます。

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>" }

シークレットをキータブを含むシークレットと組み合わせて使用する場合は、キータブシークレット ARNs。

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>", "directoryServiceSecretVersion": 1, "schemaVersion": "1.0", "keytabArns": [ "<ARN of child keytab secret 1>, "<ARN of child keytab secret 2>, "<ARN of child keytab secret 3>, ], "lastModifiedDateTime": "2021-07-19 17:06:58" }

Active Directory のキータブシークレット構造

キータブファイルを使用して Amazon EC2 の Active Directory アカウントを認証する方法については、「Amazon Linux 2 での SQL Server 2017 を使用した Active Directory 認証のデプロイと設定」を参照してください。

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "schemaVersion": "1.0", "name": "< name>", "principals": [ "aduser@MY.EXAMPLE.COM", "MSSQLSvc/test:1433@MY.EXAMPLE.COM" ], "keytabContents": "<keytab>", "parentSecretArn": "<ARN of parent secret>", "lastModifiedDateTime": "2021-07-19 17:06:58" "version": 1 }