Использование AWS Secrets Manager с Python (Lambda Console) - PullRequest
2 голосов
/ 19 сентября 2019

Я пытаюсь использовать Secrets Manager в лямбда-функции в AWS.Секреты. Менеджер используется для хранения учетных данных базы данных в Snowflake (имя пользователя, пароль).

Мне удалось установить секрет в Secrets Manager, который содержит несколько пар ключ / значение (например, одна для имени пользователя, другая для пароля).

Теперь я пытаюсь сослаться на эти значения в моем коде функции Python.Документация AWS предоставляет следующий фрагмент:

import boto3
import base64
from botocore.exceptions import ClientError


def get_secret():

    secret_name = "MY/SECRET/NAME"
    region_name = "us-west-2"

    # Create a Secrets Manager client
    session = boto3.session.Session()
    client = session.client(
        service_name='secretsmanager',
        region_name=region_name
    )

    # In this sample we only handle the specific exceptions for the 'GetSecretValue' API.
    # See https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html
    # We rethrow the exception by default.

    try:
        get_secret_value_response = client.get_secret_value(
            SecretId=secret_name
        )
    except ClientError as e:
        if e.response['Error']['Code'] == 'DecryptionFailureException':
            # Secrets Manager can't decrypt the protected secret text using the provided KMS key.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
        elif e.response['Error']['Code'] == 'InternalServiceErrorException':
            # An error occurred on the server side.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
        elif e.response['Error']['Code'] == 'InvalidParameterException':
            # You provided an invalid value for a parameter.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
        elif e.response['Error']['Code'] == 'InvalidRequestException':
            # You provided a parameter value that is not valid for the current state of the resource.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
        elif e.response['Error']['Code'] == 'ResourceNotFoundException':
            # We can't find the resource that you asked for.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
    else:
        # Decrypts secret using the associated KMS CMK.
        # Depending on whether the secret is a string or binary, one of these fields will be populated.
        if 'SecretString' in get_secret_value_response:
            secret = get_secret_value_response['SecretString']
        else:
            decoded_binary_secret = base64.b64decode(get_secret_value_response['SecretBinary'])

    # Your code goes here.

Позже в моей функции def lambda_handler(event, context) у меня есть следующий фрагмент для установления соединения с моей базой данных:

        conn = snowflake.connector.connect(
            user=USERNAME,
            password=PASSWORD,
            account=ACCOUNT,
            warehouse=WAREHOUSE,
            role=ROLE
            )

Однако яя не могу понять, как использовать функцию get_secret() для возврата значений для таких параметров, как USERNAME или PASSWORD.

Как это можно сделать?Спасибо за помощь!

1 Ответ

0 голосов
/ 19 сентября 2019
  • Вот как я использовал его, используя arn, после этого блока надеюсь, что это поможет вам.
  • Стоит проверить, что вы использовали для хранения, и соответственно использовать один SecretString или SecretBinary
    secrets_client = boto3.client('secretsmanager')
    secret_arn = 'arn:aws:secretsmanager:eu-west-2:xxxxxxxxxxxx:secret:dashboard/auth_token'
    auth_token = secrets_client.get_secret_value(SecretId=secret_arn).get('SecretString')
  • boto3 docs
  • get_secret_value Извлекает содержимое зашифрованных полей SecretString или SecretBinary из указанной версии секрета, в зависимости от того, что содержит содержимое.
  • Ваша лямбда-роль должна иметь следующееразрешения в зависимости от того, что используется
    • secretsmanager:GetSecretValue
    • kms:Decrypt, требуются только в том случае, если вы используете управляемый клиентом ключ AWS KMS для шифрования секрета.Вам не нужно это разрешение, чтобы использовать управляемый по умолчанию AWK CMK для Secrets Manager.
...