Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Using AWS Secret Manager to store credentials

Lomanu4

Команда форума
Администратор
Регистрация
1 Мар 2015
Сообщения
11,730
Баллы
155
AWS Secret Manager is an AWS service that stores and rotate application credentials, database credentials, and API keys and other secrets throughout their lifecycle.


AWS Secret Manager is like Vault service that provides storage and rotates the important credentials.

Here is an example Using CLI to create a Database secret using secret Manager.

Create AWS Secret using CLI


aws secretsmanager create-secret \
--name my-database-password \
--description "My database secret created with the CLI." \
--secret-string "\"password\":\"YourSecurePassword\"}"

Below code retrieve secret from secret manager


data "aws_secretmanager_secret_version" "my_secret" {
secret_id = "my_secret_name"
}

following code fetch secret from Secret manager and insert in the resource config


resource "aws_db_instance" "my_database" {
# other DB configuration
password = data.aws_secretmanager_secret_version.mysecret.secretstring
}


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх