aws-secrets-manager

当 AWS 机密管理器轮换机密时会发生什么
aws-secrets-manager

当 AWS 机密管理器轮换机密时会发生什么

我正在为即将开展的项目探索 AWS 机密管理器。我对轮换机密的概念有点困惑。似乎我只能将机密保留一段特定的时间,之后它将轮换。轮换后会发生什么?机密值会改变吗?例如,假设我将 mailgun 访问 api 保存在 AWS 机密管理器中AB334Tfdxxss99。如果 AWS 机密管理器将其更改为其他内容,我该如何发送电子邮件? ...

Admin

RDS 未通过机密管理器与 ECS Fargate 连接
aws-secrets-manager

RDS 未通过机密管理器与 ECS Fargate 连接

我在 AWS ECS 上部署 Laravel 应用程序时遇到问题。部署过程涉及 Jenkins、AWS ECR 和 ECS。新任务已创建,但连接到 RDS 数据库时出现“访问被拒绝”错误。 我已经创建了一个 RDS 实例,并将用户名和密码保存到 Secret Manager 中。我已将 Secret Manager 密钥作为 ValueFrom 放入环境变量中的 ECS 任务定义中,如下所示 arn:aws:secretsmanager:us-east-1:794664117291:secret:product-management-secrets-83qa...

Admin

如何从安全的 SSoT 容器为 aws_db_instance 资源设置预先退出的密码,同时将其保持在状态文件之外?
aws-secrets-manager

如何从安全的 SSoT 容器为 aws_db_instance 资源设置预先退出的密码,同时将其保持在状态文件之外?

aws_db_instance我正在尝试找到一个解决方案,用于从预先存在的机密(当前位于现有的 Secrets Manager 资源中)设置主用户密码。 如果我使用password = data.aws_secretsmanager_secret_version.our_secret.secret_string,那么密码就会存储在状态文件中,这是我不想要的(因为这个状态文件不安全,要么被推送到 git,要么存储在某个 S3 或其他地方..)。 如果我使用manage_master_user_password = true,那么我就无法指定我预先存在的密钥:在...

Admin

尝试从 AWS Secrets Manager 获取机密时返回“不允许访问 kms”错误
aws-secrets-manager

尝试从 AWS Secrets Manager 获取机密时返回“不允许访问 kms”错误

我们 AWS 账户中的 IAM 用户正尝试通过 AWS CLI 从 Secrets Manager 获取特定秘密,但他们无法这样做,尽管他们应该具有所需的权限: aws secretsmanager get-secret-value --secret-id "config/my/secret" 失败并显示错误不允许访问 kms。 我们用默认加密密钥对于加密秘密和密钥策略(由AWS管理)来说,这对我来说看起来很合理: "Statement": [ { "Sid": "Allow access through AWS Secre...

Admin

创建角色以从 AWS Secrets Manager 读取
aws-secrets-manager

创建角色以从 AWS Secrets Manager 读取

我使用 AWS Secrets Manager 来存储我需要从我的 EC2 实例中启动的服务中读取的密码。 为了实现这一点,我想到了一个解决方案,即创建一个可以访问 Secrets Manager 的角色并将其附加到我想要读取机密的实例。但是,当我尝试创建角色时,我找不到 Secrets Manager 服务。 另一种解决方案可能是将可以访问该服务的用户的访问密钥和密钥都存储在 EC2 实例中,但我不喜欢该解决方案,因为我不想在实例中存储这种密钥。 对于创建我所谈论的角色有什么想法或任何其他解决方案? 非常感谢 ...

Admin

如何从 CLI 为 AWS Secrets Manager 设置二进制密钥值
aws-secrets-manager

如何从 CLI 为 AWS Secrets Manager 设置二进制密钥值

如何使用 CLI 在 AWS Secrets Manager 中设置机密的二进制值? 这文档说: --secret-binary (blob) (可选)指定要加密并存储在新版本机密中的二进制数据。要在命令行工具中使用此参数,我们建议您将二进制数据存储在文件中,然后使用适合您的工具的技术将文件的内容作为参数传递。 我尝试了以下方法: $ V=$(cat mykeystore.jks) $ aws secretsmanager put-secret-value --secret-id xxx --secret-binary "$V" '...

Admin