JSON の構造AWS Secrets Managerデータベースクレデンシャルシークレット
データベースクレデンシャルシークレットの Secrets Manager で自動ローテーションを有効にする場合、シークレットは正しい JSON 構造内になければなりません。ローテーション中、Secrets Manager はシークレット内の情報を使用してデータベースに接続しそこにある認証情報を更新します。使用する場合AWS CLIまたは、シークレットを格納する SDK のいずれかを使用する場合は、次の構造のいずれかでシークレットを指定する必要があります。コンソールを使用してデータベースシークレットを保存すると、Secrets Manager は正しい JSON 構造で自動的に作成します。
たとえば、他のリージョンのレプリカ・データベースの接続情報を含むように、データベース・シークレットにキーと値のペアを追加できます。
トピック
Amazon RDS MariaDB シークレット構造
{ "engine": "mariadb", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port": "<TCP port number. If not specified, defaults to 3306>
" }
交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。
"masterarn": "
<the ARN of the elevated secret>
"
Amazon RDS MySQL のシークレット構造
{ "engine": "mysql", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port": "<TCP port number. If not specified, defaults to 3306>
" }
交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。
"masterarn": "
<the ARN of the elevated secret>
"
Amazon RDS Oracle シークレット構造
{ "engine": "oracle", "host": "
<required: instance host name/resolvable DNS name>
", "username": "<required: username>
", "password": "<required: password>
", "dbname": "<required: database name>
", "port": "<optional: TCP port number. If not specified, defaults to 1521>
" }
交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。
"masterarn": "
<the ARN of the elevated secret>
"
Amazon RDS PostgreSQL のシークレット構造
{ "engine": "postgres", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to 'postgres'>
", "port": "<TCP port number. If not specified, defaults to 5432>
" }
交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。
"masterarn": "
<the ARN of the elevated secret>
"
Amazon RDS Microsoft SQLServer シークレット構造
{ "engine": "sqlserver", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to 'master'>
", "port": "<TCP port number. If not specified, defaults to 1433>
" }
交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。
"masterarn": "
<the ARN of the elevated secret>
"
Amazon DocumentDB シークレット構造
{ "engine": "mongo", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port": "<TCP port number. If not specified, defaults to 27017>
" }
交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。
"masterarn": "
<the ARN of the elevated secret>
"
Amazon Redshift のシークレット構造
{ "engine": "redshift", "host": "
<instance host name/resolvable DNS name>
", "username": "<username>
", "password": "<password>
", "dbname": "<database name. If not specified, defaults to None>
", "port": "<TCP port number. If not specified, defaults to 5439>
" }
交代ユーザーのローテーション戦略を使用するには、名前と値のペアも含まれます。
"masterarn": "
<the ARN of the elevated secret>
"