As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Recuperar segredos do AWS Secrets Manager
Você pode recuperar seus segredos:
O Secrets Manager gera uma entrada de log do CloudTrail quando você recupera um segredo. Para obter mais informações, consulte Registrar eventos do AWS Secrets Manager em log com o AWS CloudTrail.
No código
Em aplicações, você pode recuperar seus segredos chamando GetSecretValue
ou BatchGetSecretValue
em qualquer um dos AWS SDKs. Para ver exemplos, consulte Obter o valor de um segredo na Biblioteca de exemplos de código do AWS SDK. No entanto, recomendamos armazenar em cache seus valores de segredos usando o cache do lado do cliente. Armazenar segredos em cache melhora a velocidade e reduz os seus custos.
-
Para aplicações Java:
-
Se você armazenar credenciais de banco de dados no segredo, use os drivers de conexão SQL do Secrets Manager para se conectar a um banco de dados usando as credenciais no segredo.
-
Para outros tipos de segredos, use o componente de cache baseado em Java do Secrets Manager ou chame o SDK diretamente com
GetSecretValue
.
-
-
Para aplicações Python, use o componente de cache baseado em Python do Secrets Manager ou chame o SDK diretamente com
get_secret_value
ou batch_get_secret_value
. -
Para aplicações .NET, use o componente de cache baseado em .NET do Secrets Manager ou chame o SDK diretamente com
GetSecretValue
ouBatchGetSecretValue
. -
Para aplicações Go, use o componente de cache baseado em Go do Secrets Manager ou chame o SDK diretamente com
GetSecretValue
ouBatchGetSecretValue
. -
Para aplicações JavaScript, chame o SDK diretamente com
getSecretValue
oubatchGetSecretValue
. -
Para aplicações PHP, chame o SDK diretamente com
GetSecretValue
ouBatchGetSecretValue
. -
Para aplicações Ruby, chame o SDK diretamente com
get_secret_value
oubatch_get_secret_value
. -
Para GitHub Actions, consulte Use AWS Secrets Manager segredos em GitHub empregos.
Em outros sistemas e produtos da AWS
Também é possível recuperar segredos realizando o seguinte:
-
Para o AWS Batch, você pode referenciar segredos em uma definição de trabalho.
-
Para o AWS CloudFormation, você pode criar segredos e referenciar segredos em uma pilha do CloudFormation.
-
Para o Amazon ECS, você pode referenciar segredos em uma definição do contêiner.
-
Para o Amazon EKS, você pode usar o AWS Secrets and Configuration Provider (ASCP) para montar segredos como arquivos no Amazon EKS.
-
Para o GitHub, você pode usar a ação do GitHub para Secrets Manager para adicionar segredos como variáveis de ambiente em seus trabalhos do GitHub.
-
Para AWS IoT Greengrass, você pode referenciar segredos em um grupo do Greengrass.
-
Para o AWS Lambda, você pode fazer referência a segredos em uma função do Lambda.
-
Para o Parameter Store, você pode referenciar segredos em um parâmetro.
AWS CLI
exemplo Recuperar o valor secreto criptografado de um segredo
O exemplo de get-secret-value
a seguir obtém o valor atual do segredo.
aws secretsmanager get-secret-value \ --secret-id MyTestSecret
exemplo Recuperar o valor secreto anterior
O exemplo de get-secret-value
a seguir recupera o valor secreto anterior.
aws secretsmanager get-secret-value \ --secret-id MyTestSecret --version-stage AWSPREVIOUS
Console do AWS
Para recuperar um segredo (console)
Abra o console do Secrets Manager em https://console.aws.amazon.com/secretsmanager/
. Na lista de segredos, escolha o segredo que você deseja recuperar.
Na seção Secret value (Valor de segredo), selecione Retrieve secret value (Recuperar o valor de segredo).
Secrets Manager exibe a versão atual (
AWSCURRENT
) do segredo. Para ver outras versões do segredo, comoAWSPREVIOUS
versões com rótulos personalizados, use o AWS CLI.