JSON 시크릿 구조 AWS Secrets Manager - AWS Secrets Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

JSON 시크릿 구조 AWS Secrets Manager

텍스트 또는 이진수를 Secrets Manager 암호에 저장할 수 있습니다. Secrets Manager의 보안 암호에 자동 교체를 활성화하려면 올바른 JSON 구조여야 합니다. 교체하는 동안 Secrets Manager는 보안 암호의 정보를 사용하여 보안 인증 소스에 연결하고 해당 보안 인증 정보를 업데이트합니다. JSON 키 이름은 대소문자를 구분합니다.

콘솔을 사용하여 데이터베이스 보안 암호를 저장할 때 Secrets Manager는 올바른 JSON 구조로 된 보안 암호를 자동으로 생성합니다.

데이터베이스 보안 암호 등 보안 암호에 더 많은 키/값 쌍을 추가하여 다른 리전의 복제본 데이터베이스에 대한 연결 정보를 포함할 수 있습니다.

Amazon RDS Db2 보안 암호 구조

Amazon RDS Db2 인스턴스의 경우 사용자가 자신의 암호를 변경할 수 없으므로 별도의 보안 암호로 관리자 자격 증명을 제공해야 합니다.

{ "engine": "db2", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS MariaDB 보안 암호 구조

{ "engine": "mariadb", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306> }

를 사용하려면 관리자 또는 교체 전략: 대체 사용자 수퍼유저 자격 증명이 포함된 masterarn 비밀번호에 를 포함해야 합니다.

{ "engine": "mariadb", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS 및 Amazon Aurora MySQL 보안 암호 구조

{ "engine": "mysql", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306> }

를 사용하려면 관리자 또는 수퍼유저 자격 증명이 포함된 masterarn 비밀번호에 를 포함해야 합니다. 교체 전략: 대체 사용자

{ "engine": "mysql", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 3306>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS Oracle 보안 암호 구조

{ "engine": "oracle", "host": "<required: instance host name/resolvable DNS name>", "username": "<required: username>", "password": "<required: password>", "dbname": "<required: database name>", "port": <optional: TCP port number. If not specified, defaults to 1521> }

를 사용하려면 관리자 또는 수퍼유저 자격 증명이 포함된 masterarn 비밀번호에 를 포함해야 합니다. 교체 전략: 대체 사용자

{ "engine": "oracle", "host": "<required: instance host name/resolvable DNS name>", "username": "<required: username>", "password": "<required: password>", "dbname": "<required: database name>", "port": <optional: TCP port number. If not specified, defaults to 1521>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS 및 Amazon Aurora PostgreSQL 보안 암호 구조

{ "engine": "postgres", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'postgres'>", "port": <TCP port number. If not specified, defaults to 5432> }

를 사용하려면 관리자 또는 수퍼유저 자격 증명이 포함된 masterarn 비밀번호에 를 포함해야 합니다. 교체 전략: 대체 사용자

{ "engine": "postgres", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'postgres'>", "port": <TCP port number. If not specified, defaults to 5432>, "masterarn": "<the ARN of the elevated secret>" }

Amazon RDS Microsoft SQLServer 보안 암호 구조

{ "engine": "sqlserver", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'master'>", "port": <TCP port number. If not specified, defaults to 1433> }

를 사용하려면 관리자 또는 수퍼유저 자격 증명이 포함된 masterarn 비밀번호에 를 포함해야 합니다. 교체 전략: 대체 사용자

{ "engine": "sqlserver", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to 'master'>", "port": <TCP port number. If not specified, defaults to 1433>, "masterarn": "<the ARN of the elevated secret>" }

Amazon DocumentDB 보안 암호 구조

{ "engine": "mongo", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 27017>, "ssl": <true|false. If not specified, defaults to false> }

를 사용하려면 관리자 또는 수퍼유저 자격 증명이 포함된 masterarn 비밀번호에 를 포함해야 합니다. 교체 전략: 대체 사용자

{ "engine": "mongo", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 27017>, "masterarn": "<the ARN of the elevated secret>", "ssl": <true|false. If not specified, defaults to false> }

Amazon Redshift 보안 구조

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 5439> }

를 사용하려면 관리자 또는 수퍼유저 자격 증명이 포함된 masterarn 비밀번호에 를 포함해야 합니다. 교체 전략: 대체 사용자

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "port": <TCP port number. If not specified, defaults to 5439>, "masterarn": "<the ARN of the elevated secret>" }

Amazon Redshift 서버리스 비밀 구조

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "namespaceName": <namespace name>, "port": <TCP port number. If not specified, defaults to 5439> }

를 사용하려면 관리자 또는 수퍼유저 자격 증명이 포함된 masterarn 암호에 를 포함해야 합니다. 교체 전략: 대체 사용자

{ "engine": "redshift", "host": "<instance host name/resolvable DNS name>", "username": "<username>", "password": "<password>", "dbname": "<database name. If not specified, defaults to None>", "namespaceName": <namespace name>, "port": <TCP port number. If not specified, defaults to 5439>, "masterarn": "<the ARN of the elevated secret>" }

아마존 ElastiCache 비밀 구조

{ "password": "<password>", "username": "<username>" "user_arn": "ARN of the Amazon EC2 user" }

자세한 내용은 Amazon ElastiCache 사용 설명서의 사용자 암호 자동 교체를 참조하십시오.

액티브 디렉터리 비밀 구조

AWS Directory Service 비밀을 사용하여 Active Directory 자격 증명을 저장합니다. 자세한 내용은 관리 안내서의 관리형 AD Active Directory에 Amazon EC2 Linux 인스턴스를 원활하게 조인하는 섹션을 참조하십시오.AWS Directory Service 원활한 도메인 가입을 위해서는 다음 예제의 키 이름이 필요합니다. 원활한 도메인 조인을 사용하지 않는 경우 회전 함수 템플릿 코드에 설명된 대로 환경 변수를 사용하여 시크릿의 키 이름을 변경할 수 있습니다.

Active Directory 암호를 교체하려면 Active Directory 순환 템플릿을 사용할 수 있습니다.

액티브 디렉터리 자격 증명 비밀 구조

{ "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>" }

암호를 교체하려면 도메인 디렉터리 ID를 포함해야 합니다.

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>" }

암호를 키탭이 포함된 암호와 함께 사용하는 경우 keytab 암호 ARN을 포함합니다.

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "awsSeamlessDomainUsername": "<username>", "awsSeamlessDomainPassword": "<password>", "directoryServiceSecretVersion": 1, "schemaVersion": "1.0", "keytabArns": [ "<ARN of child keytab secret 1>, "<ARN of child keytab secret 2>, "<ARN of child keytab secret 3>, ], "lastModifiedDateTime": "2021-07-19 17:06:58" }

액티브 디렉터리 키탭 비밀 구조

키탭 파일을 사용하여 Amazon EC2에서 Active Directory 계정을 인증하는 방법에 대한 자세한 내용은 Amazon Linux 2에서 SQL Server 2017을 사용한 Active Directory 인증 배포 및 구성을 참조하십시오.

{ "awsSeamlessDomainDirectoryId": "d-12345abc6e", "schemaVersion": "1.0", "name": "< name>", "principals": [ "aduser@MY.EXAMPLE.COM", "MSSQLSvc/test:1433@MY.EXAMPLE.COM" ], "keytabContents": "<keytab>", "parentSecretArn": "<ARN of parent secret>", "lastModifiedDateTime": "2021-07-19 17:06:58" "version": 1 }