Секретный идентификатор в AWS Секретный менеджер - PullRequest
0 голосов
/ 06 марта 2020

Мы развернули наше полное приложение в среде AWS и обнаружили, что AWS Secret Manager - это правильный выбор для хранения секретов для базы данных и некоторых других компонентов.

Наша конечная цель - не хранить учетные данные в конфигурационном файле / базе данных. Это достигается с помощью AWS Secret Manager.

Но когда я пытаюсь подключить AWS Secret Manager для получения секретного значения, я вижу, что оно ожидает поле типа " secret-id"как показано ниже, мне нужно защитить этот секретный идентификатор в каком-то месте, чтобы я мог использовать его в приложении для доступа к секретному значению.

aws secretsmanager get-secret-value --secret-id tutorials/MyFirstTutorialSecret 

1 Ответ

0 голосов
/ 06 марта 2020

Если вы хотите скрыть свой secret-id, вам лучше иметь еще один уровень безопасности. Как насчет того, чтобы хранить эти secret-id где-нибудь, AWS DynamoDB?

|   id   |            secret-id          |
| abc123 |tutorials/MyFirstTutorialSecret|

Затем создать собственный скрипт (Bash/Python), к которому могут обращаться только вы и привилегированные пользователи?

$MYSECRETID = <Retrieve it from DynamoDB using `id` key>
aws secretsmanager get-secret-value --secret-id $MYSECRETID
...