AWS Secrets Manager에서 보안 암호 가져오기
콘솔(https://console.aws.amazon.com/secretsmanager/get-secret-value
)를 사용하여 보안 암호를 검색할 수 있습니다.
애플리케이션에서는 AWS SDK 중 하나에서 GetSecretValue
를 호출하여 보안 암호를 검색할 수 있습니다. 예제는 AWS SDK 코드 예제 라이브러리에서 보안 암호 값 가져오기를 참조하세요. HTTPS 쿼리 API를 직접 호출할 수도 있습니다. 그러나 클라이언트 측 캐싱을 사용하여 보안 암호 값을 캐싱하는 것이 좋습니다. 보안 암호 캐싱은 속도를 향상시키고 비용을 절감합니다.
-
Java 애플리케이션의 경우:
-
보안 암호에 데이터베이스 자격 증명을 저장하는 경우, Secrets Manager SQL 연결 드라이버를 사용하여 보안 암호의 자격 증명으로 데이터베이스에 연결합니다.
-
다른 보안 암호 유형의 경우 Secrets Manager Java 기반 캐싱 구성 요소를 사용하거나
GetSecretValue
를 사용하여 SDK를 직접 호출합니다.
-
-
Python 애플리케이션의 경우 Secrets Manager Python 기반 캐싱 구성 요소를 사용하거나
get_secret_value
를 사용하여 SDK를 직접 호출합니다. -
.NET 애플리케이션의 경우 Secrets Manager .NET 기반 캐싱 구성 요소를 사용하거나
GetSecretValue
를 사용하여 SDK를 직접 호출합니다. -
Go 애플리케이션의 경우 Secrets Manager Go 기반 캐싱 구성 요소를 사용하거나
GetSecretValue
를 사용하여 SDK를 직접 호출합니다. -
JavaScript 애플리케이션의 경우
getSecretValue
를 사용하여 SDK를 직접 호출합니다. -
PHP 애플리케이션의 경우
GetSecretValue
를 사용하여 SDK를 직접 호출합니다. -
Ruby 애플리케이션의 경우
get_secret_value
를 사용하여 SDK를 직접 호출합니다. -
GitHub 작업에 대해 알아보려면 GitHub 작업에서 AWS Secrets Manager 보안 암호 사용 단원을 참조하세요.
Secrets Manager는 암호를 검색할 때 CloudTrail 로그 항목을 생성합니다. 자세한 내용은 AWS CloudTrail을(를) 사용하여 AWS Secrets Manager 이벤트 로깅 섹션을 참조하세요.
다른 시스템 및 AWS 서비스 내
다음 내에서 보안 암호를 검색할 수도 있습니다.
-
AWS Batch의 경우, 작업 정의에서 보안 암호를 참조할 수 있습니다.
-
AWS CloudFormation의 경우, CloudFormation 스택에서 보안 암호를 생성하고 보안 암호를 참조할 수 있습니다.
-
Amazon ECS의 경우, 컨테이너 정의에서 보안 암호를 참조할 수 있습니다.
-
Amazon EKS의 경우, AWS 보안 암호 및 구성 공급자(ASCP)를 사용하여 Amazon EKS에 파일로 탑재할 수 있습니다.
-
GitHub의 경우 Secrets Manager GitHub 작업을 사용하여 GitHub 작업에 보안 암호를 환경 변수로 추가할 수 있습니다.
-
AWS IoT Greengrass의 경우, Greengrass 그룹에서 보안 암호를 참조할 수 있습니다.
-
AWS Lambda 관련해서는 Lambda 함수에서 보안 암호를 참조할 수 있습니다.
-
파라미터 스토어의 경우, 파라미터에서 보안 암호를 참조할 수 있습니다.
AWS CLI
예 보안 암호의 암호화된 암호 값 검색
다음 get-secret-value
예에서는 현재 보안 암호 값을 가져옵니다.
aws secretsmanager get-secret-value \ --secret-id MyTestSecret
예 이전 보안 암호 값 검색
다음 get-secret-value
예에서는 이전 보안 암호 값을 가져옵니다.
aws secretsmanager get-secret-value \ --secret-id MyTestSecret --version-stage AWSPREVIOUS