Cum să gestionezi secretele utilizând AWS Secrets Manager și RDS?

Cum Sa Gestionezi Secretele Utilizand Aws Secrets Manager Si Rds



Amazon Relational Database este unul dintre serviciile de baze de date relaționale care sunt mai ușor și mai simplu de operat și de rulat interogări complexe. Urmând sintaxa interogărilor SQL, acest serviciu AWS este mai rapid decât bazele de date tradiționale și scala automat baza de date în funcție de cerințele aplicației. Cu AWS RDS, elimină nevoia de a configura hardware-ul personalizat sau de a face configurații software pentru a rula interogările.

Acest articol demonstrează cum să gestionați secretele folosind AWS Secrets Manager și RDS.

Ce este un manager secret?

Amenințările de securitate și preocupările privind confidențialitatea au fost, de asemenea, ridicate de experți și oameni din întreaga lume. Pentru a vă proteja secretele digitale, cum ar fi acreditările bazei de date, API-ul și token-urile, AWS Secret Manager este instrumentul dvs. de bază în acest scop.







AWS Secret Manager ajută companiile și organizațiile să își protejeze resursele și serviciile de intenții rău intenționate și atacuri cibernetice de a deturna sau de a fura date sensibile. Acest serviciu adaugă un nivel suplimentar de securitate resurselor și vă permite să scalați și să gestionați cu ușurință secretele.



Cum să gestionezi secretele utilizând AWS Secret Manager și RDS?

Ori de câte ori un utilizator configurează clusterul RDS, acesta necesită informații despre regiunea, numele de utilizator și parola clusterului și le identifică folosind un identificator unic al clusterului. Integrarea RDS cu Secret Manager vă va permite să vă protejați acreditările RDS și să le gestionați în consecință.



Folosind Secret Manager, puteți defini ciclul de viață al acestor secrete și le puteți integra cu alte resurse. Aici, în acest articol, vom adăuga AWS Secret Manager cu funcție Lambda la clusterul nostru RDS.





Mai jos sunt câțiva pași în acest scop:

Pasul 1: Creați un cluster RDS

Secret Manager este utilizat pe scară largă pentru a proteja acreditările bazei de date. Deci, primul pas este crearea unui cluster RDS. În acest scop, consultați acest articol: „ Cum se creează un cluster RDS pe AWS? ”. Avem clusterul RDS în funcțiune:



Pasul 2: AWS Secret Manager

În AWS Management Console, căutați și selectați „ Manager de secrete ”:

În interfața Secret Manager, faceți clic pe „Păstrează un nou secret” buton:

În Tip secret , selectează „Acreditări pentru baza de date Amazon RDS” opțiunea pe măsură ce o configurăm pentru RDS:

Următorul este Acreditări secțiune. În această secțiune, furnizați Nume de utilizator și Parola pentru baza de date RDS pe care tocmai am creat-o:

În Cheie de criptare secțiunea, utilizatorul poate fie să îl folosească pe cel implicit furnizat de AWS Secret Manager, fie să creeze unul nou făcând clic pe „Adăugați o cheie nouă” opțiune. În mod similar, în Bază de date secțiunea, selectați „Instanță DB” pe care l-ați creat și ați lovit 'Următorul' buton:

Furnizați un nume unic pentru 'Secret' care ne va ajuta să-l identificăm mai târziu. Descrierea este optionala. Cu toate acestea, utilizatorul poate oferi și o descriere personalizată aici:

Pe interfață , Secret Managerul ne oferă, de asemenea, posibilitatea de a replica secretul. Pentru aceasta, selectați o regiune în care doriți să creați replicarea. În această demonstrație, nu avem nevoie de nicio replicare, prin urmare, păstrând restul setărilor implicite, atingeți 'Următorul' buton:

Păstrând valoarea implicită, acum revizuim și edităm informațiile. După confirmarea informațiilor furnizate, faceți clic pe 'Magazin' butonul pentru a crea și a stoca secretul:

Aici, secretul este creat cu succes . Faceți clic pe „ Numele secretului ” pentru a vedea configurațiile sale:

Derulând în jos interfața, vom avea secțiunea Exemplu de cod. În această secțiune, un cod este generat de Manager secret. Copiați acest cod așa cum va fi folosit în Funcția Lambda:

// Utilizați acest fragment de cod în aplicația dvs.
// Dacă aveți nevoie Mai mult informații despre configurații sau implementarea codului exemplu, vizitați documentele AWS:
// https: // docs.aws.amazon.com / sdk-for-javascript / v3 / ghidul dezvoltatorului / noţiuni de bază.html

import {
SecretsManagerClient,
GetSecretValueCommand,
} din „@aws-sdk/client-secrets-manager” ;

const secret_name = 'secretul meu1/sh' ;

const client = nou SecretsManagerClient ( {
regiune: „ap-sud-est-1” ,
} ) ;

lăsa raspuns;

încerca {
răspuns = așteaptă client.send (
noul GetSecretValueCommand ( {
SecretId: secret_name,
Etapa versiunii: „ACTUALIT” , // VersionStage este implicit AWSCURRENT dacă nespecificat
} )
) ;
} captură ( eroare ) {
// Pentru o listă a excepțiilor aruncate, vezi
// https: // docs.aws.amazon.com / administrator de secrete / cele mai recente / apireference /
API_GetSecretValue.html
eroare de aruncare;
}

const secret = response.SecretString;

// Codul tău merge aici

Pasul 3: Creați funcția Lambda

În interfața Funcției Lambda, faceți clic pe „ Creați o funcție butonul ”:

Faceți clic pe „Autor de la zero” opțiunea din „Creează o funcție” interfata:

În continuare, ne îndreptăm spre 'Informatii de baza' secțiune. Furnizați numele funcției în „Numele funcției” câmp și apoi furnizați „Timp de rulare” mediu inconjurator. Aici am selectat „Node.js 16. x” în câmpul Runtime:

Faceți clic pe „Creează funcția” buton:

Aici, am lipit codul care a fost generat de Manager secret . După ce lipiți codul, faceți clic pe „Implementează” buton:

După implementarea tuturor modificărilor, faceți clic pe „Configurare” pentru a permite permisiuni pentru Secret Manager:

Faceți clic pe „Permisiuni” opțiunea din „Configurații” fila. Aceasta va afișa „ Rolul de execuție” interfață și faceți clic pe următorul link de sub 'Nume rol' camp:

În „Politicile de permisiuni” secțiunea, faceți clic pe „Adăugați permisiuni” buton. Din meniul drop-down, faceți clic pe „Atașați politici” opțiune:

În „Alte politici de permisiuni” secțiunea, căutați și selectați „SecretsManagerReadWrite” opțiune. Loveste „Adăugați permisiuni” buton:

Aici politica a fost atașată și configurată cu succes:

Pasul 4: Verificați accesul secret

Acum accesați interfața Lambda Dashboard. Faceți clic pe 'Test' fila:

Pe următoarea interfață, furnizați un nume pentru evenimentul de testare în 'Numele evenimentului' camp. Faceți clic pe 'Salva' butonul pentru a aplica configurații:

Aici testul a fost configurat cu succes. Faceți clic pe 'Test' buton:

Aici vom face clic pe 'Test' butonul din nou și va afișa următoarea ieșire:

Asta este tot din acest ghid.

Concluzie

Pentru a gestiona secretele în Secret Manager, creați clusterul RDS, atașați-l la Secret Manager și apoi executați acel cod în Funcția Lambda configurată. Funcția Lambda va defini dacă secretul poate fi accesat sau nu prin executarea codului din acesta care conține specificația cluster-ului RDS. Acest articol este un ghid pas cu pas pentru gestionarea secretelor folosind AWS Secret Manager și RDS.