Secrets Manager cho phép bạn thay thế thông tin xác thực được mã hóa cứng trong mã của mình, bao gồm cả mật khẩu, bằng lệnh gọi API tới Trình quản lý bí mật để truy xuất bí mật theo chương trình. Điều này giúp đảm bảo bí mật không thể bị xâm phạm bởi ai đó đang kiểm tra mã của bạn vì bí mật đó không còn tồn tại trong mã nữa.
Truy cập giao diện AWS Secrets Manager service console
Chọn Store a new secret.
Tại mục Choose secret type page, chọn Credentials for RDS database.
masteruser
)secretPostgresqlMasterUser
và nhập mô tả, sau đó click Next.Hãy đảm bảo sử dụng tên chính xác (phân biệt chữ hoa chữ thường) của secretPostgresqlMasterUser để tránh phải chỉnh sửa một số câu lệnh trong bài lab sau này.
Cuối cùng, trong phần Configure automatic rotation, hãy chọn tùy chọn Disable automatic rotation. Trong môi trường production, bạn sẽ muốn sử dụng thông tin xác thực cơ sở dữ liệu tự động thay đổi để tăng cường bảo mật. Click Next.
Trong phần Review bạn có thể kiểm tra các thông số cấu hình trước khi nó được tạo. Nhấp vào Store ở cuối màn hình.
Sau khi tạo, hãy xác định ARN mới được tạo. Giá trị này sẽ cần thiết trong các phòng thí nghiệm tiếp theo. Trong list Secrets console, nhấp vào Secret name mới tạo.