翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Secrets Manager シークレットの JSON 構造
Secrets Manager シークレットには、任意のテキストまたはバイナリを保存できます。Secrets Manager のシークレットで自動ローテーションをオンにする場合、そのシークレットは正しい JSON 構造である必要があります。ローテーション中、Secrets Manager はシークレット内の情報を使用して認証情報ソースに接続し、そこにある認証情報を更新します。JSON キー名では、大文字と小文字が区別されます。
コンソールを使用してデータベースシークレットを保存すると、Secrets Manager が自動的にシークレットを正しい JSON 構造で作成します。
データベースシークレットなどのシークレットにキーと値のペアを追加して、他のリージョンのレプリカデータベースの接続情報を含めることができます。
トピック
- Amazon RDS Db2 シークレット構造
- Amazon RDS MariaDB シークレット構造
- Amazon RDS と Amazon Aurora MySQL のシークレット構造
- Amazon RDS Oracle シークレット構造
- Amazon RDS と Amazon Aurora PostgreSQL のシークレット構造
- Amazon RDS Microsoft SQLServer シークレット構造
- Amazon DocumentDB シークレット構造
- Amazon Redshift のシークレット構造
- Amazon Redshift Serverless シークレット構造
- Amazon ElastiCache シークレット構造
- Active Directory シークレット構造
Amazon RDS Db2 シークレット構造
Amazon RDS Db2 インスタンスの場合、ユーザーは自分のパスワードを変更できないため、管理者の認証情報を別のシークレットで提供する必要があります。
{ "engine": "db2", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 3306>
, "masterarn": "<the ARN of the elevated secret>
" }
Amazon RDS MariaDB シークレット構造
{ "engine": "mariadb", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 3306>
}
を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarn
に を含めます。
{ "engine": "mariadb", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 3306>
, "masterarn": "<the ARN of the elevated secret>
" }
Amazon RDS と Amazon Aurora MySQL のシークレット構造
{ "engine": "mysql", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 3306>
}
を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarn
に を含めます。
{ "engine": "mysql", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 3306>
, "masterarn": "<the ARN of the elevated secret>
" }
Amazon RDS Oracle シークレット構造
{ "engine": "oracle", "host": "
<required: instance host name/resolvable DNS name>
", "username": "<required: username>
", "password": "<required: password>
", "dbname": "<required: database name>
", "port":<optional: TCP port number. If not specified, defaults to 1521>
}
を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarn
に を含めます。
{ "engine": "oracle", "host": "
<required: instance host name/resolvable DNS name>
", "username": "<required: username>
", "password": "<required: password>
", "dbname": "<required: database name>
", "port":<optional: TCP port number. If not specified, defaults to 1521>
, "masterarn": "<the ARN of the elevated secret>
" }
Amazon RDS と Amazon Aurora PostgreSQL のシークレット構造
{ "engine": "postgres", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to 'postgres'>
", "port":<TCP port number. If not specified, defaults to 5432>
}
を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarn
に を含めます。
{ "engine": "postgres", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to 'postgres'>
", "port":<TCP port number. If not specified, defaults to 5432>
, "masterarn": "<the ARN of the elevated secret>
" }
Amazon RDS Microsoft SQLServer シークレット構造
{ "engine": "sqlserver", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to 'master'>
", "port":<TCP port number. If not specified, defaults to 1433>
}
を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarn
に を含めます。
{ "engine": "sqlserver", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to 'master'>
", "port":<TCP port number. If not specified, defaults to 1433>
, "masterarn": "<the ARN of the elevated secret>
" }
Amazon DocumentDB シークレット構造
{ "engine": "mongo", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 27017>
, "ssl":<true|false. If not specified, defaults to false>
}
を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarn
に を含めます。
{ "engine": "mongo", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 27017>
, "masterarn": "<the ARN of the elevated secret>
", "ssl":<true|false. If not specified, defaults to false>
}
Amazon Redshift のシークレット構造
{ "engine": "redshift", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 5439>
}
を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarn
に を含めます。
{ "engine": "redshift", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port":<TCP port number. If not specified, defaults to 5439>
, "masterarn": "<the ARN of the elevated secret>
" }
Amazon Redshift Serverless シークレット構造
{ "engine": "redshift", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "namespaceName":<namespace name>
, "port":<TCP port number. If not specified, defaults to 5439>
}
を使用するにはローテーション戦略: 交代ユーザー、管理者またはスーパーユーザーの認証情報を含むシークレットmasterarn
に を含めます。
{ "engine": "redshift", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "namespaceName":<namespace name>
, "port":<TCP port number. If not specified, defaults to 5439>
, "masterarn": "<the ARN of the elevated secret>
" }
Amazon ElastiCache シークレット構造
{ "password": "
<password>
", "username": "<username>
" "user_arn": "ARN of the Amazon EC2 user
" }
詳細については、「Amazon ユーザーガイド」の「ユーザーのパスワードの自動ローテーション」を参照してください。 ElastiCache
Active Directory シークレット構造
AWS Directory Service はシークレットを使用して Active Directory 認証情報を保存します。詳細については、 AWS Directory Service 管理ガイドのAmazon EC2 Linux インスタンスを Managed AD Active Directory にシームレスに結合する」を参照してください。シームレスなドメイン結合には、次の例のキー名が必要です。シームレスなドメイン結合を使用しない場合は、ローテーション関数のテンプレートコードで説明されているように、環境変数を使用してシークレット内のキーの名前を変更できます。
Active Directory シークレットをローテーションするには、Active Directory ローテーションテンプレート を使用できます。
Active Directory 認証情報シークレット構造
{ "awsSeamlessDomainUsername": "
<username>
", "awsSeamlessDomainPassword": "<password>
" }
シークレットをローテーションする場合は、ドメインディレクトリ ID を含めます。
{ "awsSeamlessDomainDirectoryId": "
d-12345abc6e
", "awsSeamlessDomainUsername": "<username>
", "awsSeamlessDomainPassword": "<password>
" }
シークレットをキータブを含むシークレットと組み合わせて使用する場合は、キータブシークレット ARNs。
{ "awsSeamlessDomainDirectoryId": "
d-12345abc6e
", "awsSeamlessDomainUsername": "<username>
", "awsSeamlessDomainPassword": "<password>
", "directoryServiceSecretVersion":1
, "schemaVersion": "1.0
", "keytabArns": [ "<ARN of child keytab secret 1>
, "<ARN of child keytab secret 2>
, "<ARN of child keytab secret 3>
, ], "lastModifiedDateTime": "2021-07-19 17:06:58
" }
Active Directory のキータブシークレット構造
キータブファイルを使用して Amazon EC2 の Active Directory アカウントを認証する方法については、「Amazon Linux 2 での SQL Server 2017 を使用した Active Directory 認証のデプロイと設定
{ "awsSeamlessDomainDirectoryId": "
d-12345abc6e
", "schemaVersion": "1.0
", "name": "< name>
", "principals": [ "aduser@MY.EXAMPLE.COM
", "MSSQLSvc/test:1433@MY.EXAMPLE.COM
" ], "keytabContents": "<keytab>
", "parentSecretArn": "<ARN of parent secret>
", "lastModifiedDateTime": "2021-07-19 17:06:58
" "version":1
}