Подключение к базе данных Postgres с помощью AWS Secrets Manager - PullRequest
1 голос
/ 01 мая 2019

Хотел использовать AWS Secrets Manager для входа в postgres без использования имени пользователя и пароля в виде простого текста. я не уверен, если это выполнимо, пожалуйста, прости меня, если нет. В настоящее время это то, что я использую для входа в postgres с помощью psycopg2:

 import psycopg2

conn = psycopg2.connect(host="hostname",port='5432',database="db", user="admin", password="12345")

Я уже сохранил имя пользователя и пароль в диспетчере секретов, но не уверен, как их использовать здесь. Пожалуйста, помогите

Ответы [ 3 ]

2 голосов
/ 02 мая 2019

Вы можете сохранить свои учетные данные (имя пользователя / пароль) в SecretsManager с помощью консоли. Вы можете сохранить их как пары ключ-значение, например -

{ "username": "admin", "password": "12345" }

Чтобы использовать это в своем скрипте Python, вы можете сделать что-то вроде этого -

session = boto3.session.Session()
client = session.client(
    service_name='secretsmanager',
    region=< region_name >
)
secret = client.get_secret_value(
         SecretId=secret_name
)
secret_dict = json.loads(secret['SecretString'])

username = secret_dict['username']
passw = secret_dict['password']

conn = psycopg2.connect(host="hostname",port='5432',database="db", user=username, password=passw)

Обратите внимание, что это упрощенный пример без обработки ошибок. Вам также необходимо заполнить правильный регион вместо в примере.

1 голос
/ 01 мая 2019

Вы должны использовать следующий процесс:

  1. подключиться к диспетчеру секретов AWS.
  2. Получите имя пользователя и пароль. Вам нужно отобразить это так, как вы хранили в диспетчере секретов.
  3. Сохраните это в переменной и передайте в строку подключения.

Ниже приведен пример сценария Python, предоставленный amazon :

import boto3
import base64
from botocore.exceptions import ClientError


def get_secret():

    secret_name = "<<{{MySecretName}}>>"
    region_name = "<<{{MyRegionName}}>>"

    # Create a Secrets Manager client
    session = boto3.session.Session()
    client = session.client(
        service_name='secretsmanager',
        region_name=region_name
    )

    # In this sample we only handle the specific exceptions for the 'GetSecretValue' API.
    # See https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html
    # We rethrow the exception by default.

    try:
        get_secret_value_response = client.get_secret_value(
            SecretId=secret_name
        )
    except ClientError as e:
        if e.response['Error']['Code'] == 'DecryptionFailureException':
            # Secrets Manager can't decrypt the protected secret text using the provided KMS key.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
        elif e.response['Error']['Code'] == 'InternalServiceErrorException':
            # An error occurred on the server side.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
        elif e.response['Error']['Code'] == 'InvalidParameterException':
            # You provided an invalid value for a parameter.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
        elif e.response['Error']['Code'] == 'InvalidRequestException':
            # You provided a parameter value that is not valid for the current state of the resource.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
        elif e.response['Error']['Code'] == 'ResourceNotFoundException':
            # We can't find the resource that you asked for.
            # Deal with the exception here, and/or rethrow at your discretion.
            raise e
    else:
        # Decrypts secret using the associated KMS CMK.
        # Depending on whether the secret is a string or binary, one of these fields will be populated.
        if 'SecretString' in get_secret_value_response:
            secret = get_secret_value_response['SecretString']
        else:
            decoded_binary_secret = base64.b64decode(get_secret_value_response['SecretBinary'])

    # Your code goes here.  
0 голосов
/ 01 мая 2019

Прежде чем вы сможете использовать секретные значения в вашем соединении, вам нужно извлечь их из Secrets Manager.

AWS предоставляет справочный код для извлечения секретов из Secrets Manager с использованием Python здесь .

...