As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS Secrets Manager modelos de função de rotação
ParaRotação por função Lambda, o Secrets Manager fornece vários modelos de funções de rotação. Para usar os modelos, consulte:
Os modelos suportam o Python 3.9.
Para escrever sua própria função de rotação, consulte Escrever uma função de rotação.
Modelos
- Amazon RDS e Amazon Aurora
- Usuário único RDS do Amazon Db2
- Usuários alternados RDS do Amazon Db2
- Usuário único do Amazon RDS MariaDB
- Usuários alternados do Amazon RDS MariaDB
- Amazon RDS e Amazon Aurora Meu único usuário SQL
- Amazon RDS e Amazon Aurora Meus SQL usuários alternados
- Usuário único Amazon RDS Oracle
- Usuários alternados RDS do Amazon Oracle
- Amazon RDS e Amazon Aurora SQL Postgre (usuário único)
- Usuários RDS alternados da Amazon e do Amazon Aurora Postgre SQL
- Amazon RDS Microsoft (usuário SQLServer único)
- Usuários SQLServer alternados RDS da Amazon Microsoft
- Amazon DocumentDB (compatível com MongoDB)
- Amazon Redshift
- Amazon Timestream para InfluxDB
- Amazon ElastiCache
- Active Directory
- Outros tipos de segredo
Amazon RDS e Amazon Aurora
Usuário único RDS do Amazon Db2
-
Nome do modelo: SecretsManager RDSDb2RotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSDb2RotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependência: python-ibmdb
Usuários alternados RDS do Amazon Db2
-
Nome do modelo: SecretsManager RDSDb2RotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSDb2RotationMultiUser-lambdas/tree/master/
/lambda_function.py -
Dependência: python-ibmdb
Usuário único do Amazon RDS MariaDB
-
Nome do modelo: SecretsManager RDSMariaDBRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSMariaDBRotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependência: PyMy SQL 1.0.2. Se você usar a senha sha256 para autenticação, PyMy SQL [rsa]. Para obter informações sobre o uso de pacotes com código compilado em um tempo de execução do Lambda, consulte Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda
? em AWS Centro de conhecimento.
Usuários alternados do Amazon RDS MariaDB
-
Nome do modelo: SecretsManager RDSMariaDBRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSMariaDBRotationMultiUser-lambdas/tree/master/
/lambda_function.py -
Dependência: PyMy SQL 1.0.2. Se você usar a senha sha256 para autenticação, PyMy SQL [rsa]. Para obter informações sobre o uso de pacotes com código compilado em um tempo de execução do Lambda, consulte Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda
? em AWS Centro de conhecimento.
Amazon RDS e Amazon Aurora Meu único usuário SQL
-
Nome do modelo: SecretsManager RDSMySQLRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSMySQLRotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependência: PyMy SQL 1.0.2. Se você usar a senha sha256 para autenticação, PyMy SQL [rsa]. Para obter informações sobre o uso de pacotes com código compilado em um tempo de execução do Lambda, consulte Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda
? em AWS Centro de conhecimento.
Amazon RDS e Amazon Aurora Meus SQL usuários alternados
-
Nome do modelo: SecretsManager RDSMySQLRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSMySQLRotationMultiUser-lambdas/tree/master/
/lambda_function.py -
Dependência: PyMy SQL 1.0.2. Se você usar a senha sha256 para autenticação, PyMy SQL [rsa]. Para obter informações sobre o uso de pacotes com código compilado em um tempo de execução do Lambda, consulte Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda
? em AWS Centro de conhecimento.
Usuário único Amazon RDS Oracle
-
Nome do modelo: SecretsManager RDSOracleRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSOracleRotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependência: python-oracledb
2.0.1
Usuários alternados RDS do Amazon Oracle
-
Nome do modelo: SecretsManager RDSOracleRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSOracleRotationMultiUser-lambdas/tree/master/
/lambda_function.py -
Dependência: python-oracledb
2.0.1
Amazon RDS e Amazon Aurora SQL Postgre (usuário único)
-
Nome do modelo: SecretsManager RDSPostgreSQLRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSPostgreSQLRotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependência: 5.0.7 PyGre SQL
Usuários RDS alternados da Amazon e do Amazon Aurora Postgre SQL
-
Nome do modelo: SecretsManager RDSPostgreSQLRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSPostgreSQLRotationMultiUser-lambdas/tree/master/
/lambda_function.py -
Dependência: 5.0.7 PyGre SQL
Amazon RDS Microsoft (usuário SQLServer único)
-
Nome do modelo: SecretsManager RDSSQLServerRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSSQLServerRotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependência: Pymssql 2.2.2
Usuários SQLServer alternados RDS da Amazon Microsoft
-
Nome do modelo: SecretsManager RDSSQLServerRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString
: Credenciais Amazon RDS e Aurora. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRDSSQLServerRotationMultiUser-lambdas/tree/master/
/lambda_function.py -
Dependência: Pymssql 2.2.2
Amazon DocumentDB (compatível com MongoDB)
Usuário único do Amazon DocumentDB
-
Nome do modelo: SecretsManagerMongo DBRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString
: Credenciais do Amazon DocumentDB. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerMongoDBRotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependência: Pymongo 3.2
Usuários alternados do Amazon DocumentDB
-
Nome do modelo: SecretsManagerMongo DBRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString
: Credenciais do Amazon DocumentDB. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerMongoDBRotationMultiUser-lambdas/tree/master/
/lambda_function.py -
Dependência: Pymongo 3.2
Amazon Redshift
Usuário único do Amazon Redshift
-
Nome do modelo: SecretsManagerRedshiftRotationSingleUser
-
Estratégia de alternância: Estratégia de alternância: usuário único.
-
Estrutura esperada da
SecretString
: Credenciais do Amazon Redshift. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRedshiftRotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependência: 5.0.7 PyGre SQL
Usuários alternados do Amazon Redshift
-
Nome do modelo: SecretsManagerRedshiftRotationMultiUser
-
Estratégia de alternância: Estratégia de alternância: usuários alternados.
-
Estrutura esperada da
SecretString
: Credenciais do Amazon Redshift. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRedshiftRotationMultiUser-lambdas/tree/master/
/lambda_function.py -
Dependência: 5.0.7 PyGre SQL
Amazon Timestream para InfluxDB
Para usar esses modelos, consulte Como o Amazon Timestream for InfluxDB usa segredos no Amazon Timestream Developer Guide.
Amazon Timestream para usuário único do InfluxDB
-
Nome do modelo: SecretsManager I nfluxDBRotation SingleUser
-
Estrutura esperada da
SecretString
: Amazon Timestream para estrutura secreta do InfluxDB. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerInfluxDBRotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependência: cliente python InfluxDB 2.0
Amazon Timestream para usuários alternados do InfluxDB
-
Nome do modelo: SecretsManagerInflux DBRotationMultiUser
-
Estrutura esperada da
SecretString
: Amazon Timestream para estrutura secreta do InfluxDB. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerInfluxDBRotationMultiUser-lambdas/tree/master/
/lambda_function.py -
Dependência: cliente python InfluxDB 2.0
Amazon ElastiCache
Para usar esse modelo, consulte Rotação automática de senhas para usuários no Guia do ElastiCache usuário da Amazon.
-
Nome do modelo: SecretsManagerElasticacheUserRotation
-
Estrutura esperada da
SecretString
: ElastiCache Credenciais da Amazon. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerElasticacheUserRotation-lambdas/tree/master/
/lambda_function.py
Active Directory
Credenciais do Active Directory
-
Nome do modelo: SecretsManagerActiveDirectoryRotationSingleUser
-
Estrutura esperada da
SecretString
: Credenciais do Active Directory. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerActiveDirectoryRotationSingleUser-lambdas/tree/master/
/lambda_function.py
Tecla do Active Directory
-
Nome do modelo: SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
-
Estrutura esperada da
SecretString
: Credenciais do Active Directory. -
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerActiveDirectoryAndKeytabRotationSingleUser-lambdas/tree/master/
/lambda_function.py -
Dependências: msktutil
Outros tipos de segredo
O Secrets Manager fornece esse modelo como ponto de partida para você criar uma função de alternância para qualquer tipo de segredo.
-
Nome do modelo: SecretsManagerRotationTemplate
-
Código fonte: https://github.com/aws-samples/ aws-secrets-manager-rotationSecretsManagerRotationTemplate-lambdas/tree/master/
/lambda_function.py