Allgemeines

Was ist AWS Secrets Manager? 

AWS Secrets Manager ist ein Secrets-Management-Dienst, mit dem Sie den Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen schützen können. Dieser Dient ermöglicht Ihnen ein müheloses Rotieren, Verwalten und Abfragen von Datenbankanmeldeinformationen, API-Schlüsseln und anderen Secrets während ihres gesamten Lebenszyklus. Mit dem Secrets Manager können Sie Secrets, die zum Zugreifen auf Ressourcen in der AWS Cloud, für Drittanbieterdienste und lokal vor Ort verwendet werden, schützen und verwalten.

Warum sollte ich AWS Secrets Manager nutzen?  

AWS Secrets Manager schützt den Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen, ohne Vorabinvestitionen und laufend anfallenden Wartungskosten Ihrer eigenen Infrastruktur.

Secrets Manager ist für IT-Administratoren konzipiert, die nach einem sicheren und skalierbaren Verfahren zum Speichern und Verwalten von Secrets suchen. Für die Einhaltung regulatorischer und Compliance-bezogener Anforderungen zuständige Sicherheitsadministratoren können mit Secrets Manager Secrets überwachen und rotieren, ohne dabei Gefahr zu laufen, Anwendungen zu stören. Entwickler, die hartcodierte Secrets in ihren Anwendungen ersetzen möchten, können Secrets programmatisch von Secrets Manager abrufen lassen.

 

Wozu kann ich AWS Secrets Manager verwenden?

Mit AWS Secrets Manager können Sie Secrets zentral speichern, abrufen, rotieren, prüfen, überwachen sowie den Zugriff darauf kontrollieren.

Sie können gespeicherte Secrets verschlüsseln, um die Wahrscheinlichkeit zu reduzieren, dass unbefugte Benutzer sensible Daten einsehen. Zum Abrufen von Secrets ersetzen Sie einfach die Plaintext-Secrets in Ihren Anwendungen durch Code, um diese dann programmatisch mithilfe der Secrets Manager APIs „hereinzuziehen“. Sie können mit den AWS IAM (Identity and Access Management)-Richtlinien steuern, welche Benutzer und Anwendungen auf diese Secrets zugreifen können. Sie können Passwörter entweder plangemäß oder auf Nachfrage für unterstützte Datenbanktypen auf AWS rotieren, ohne dabei Gefahr zu laufen, Anwendungen zu stören. Sie können diese Funktionalität durch das Modifizieren von Lambda-Musterfunktionen erweitern, sodass andere Secrets rotiert werden, wie Passwörter für Oracle-Datenbanken auf Amazon EC2- oder OAuth-Aktualisierungstoken. Da Secrets Manager in AWS CloudTrail, Amazon CloudWatch, und Amazon Simple Notification Service (Amazon SNS) integriert ist, können Sie Secrets zudem prüfen und überwachen.

Welche Secrets kann ich in AWS Secrets Manager verwalten?

Sie können Secrets, wie Datenbankanmeldedaten, Anmeldedaten bei lokalen Ressourcen, Anmeldedaten für SAAS-Anwendungen, API-Schlüssel von Drittanbietern und Secure Shell (SSH)-Schlüssel, verwalten. Mit Secrets Manager können Sie ein JSON-Dokument speichern, mit dem Sie jeden Textauszug von max. 4 KB verwalten können.

Welche Secrets kann ich mit AWS Secrets Manager rotieren?

Sie können Anmeldedaten für den Amazon Relational Database Service (RDS) für MySQL, PostgreSQL und Amazon Aurora nativ rotieren. Sie können diese Funktionalität durch das Modifizieren von AWS-Lambda-Musterfunktionen, die in der Dokumentation zu Secrets Manager beschrieben sind, erweitern, sodass andere Secrets rotiert werden, wie Secrets, wie die Anmeldedaten für Oracle-Datenbanken auf EC2- oder OAuth-Aktualisierungstoken.

Wie kann meine Anwendung diese Secrets nutzen?

Zunächst einmal müssen Sie eine AWS IAM (Identity and Access Management)-Richtlinie verfassen, mit der Ihrer Anwendung der Zugriff auf bestimmte Secrets gestattet wird. Dann können Sie im Quellcode der Anwendung Plaintext-Secrets durch Code ersetzen, um diese Secrets programmatisch mithilfe der Secrets Manager-APIs abrufen zu lassen. Alle Einzelheiten und Beispiele finden Sie im Benutzerhandbuch zum AWS Secrets Manager.

Was sind die ersten Schritte mit AWS Secrets Manager?

Erste Schritte mit AWS Secrets Manager

  1. Identifizieren Sie Ihre Secrets und lokalisieren Sie die Stellen, an denen sie in Ihren Anwendungen verwendet werden.
  2. Melden Sie sich mit Ihren AWS-Anmeldedaten bei der AWS Management-Konsole an und navigieren Sie zur Secrets Manager-Konsole.
  3. Laden Sie das von Ihnen identifizierte Secret mithilfe von Secrets Manager hoch. Alternativ können Sie AWS SDK oder AWS CLI zum Hochladen eines Secrets verwenden (einmal pro Secret). Sie können auch ein Skript zum Hochladen mehrerer Secrets verfassen.
  4. Wenn Ihr Secret noch nicht verwendet wird, befolgen Sie zum Konfigurieren einer automatischen Rotation die Anweisungen an der Konsole. Wenn Anwendungen Ihr Secret nutzen, führen Sie vor der Konfiguration der automatischen Rotation die Schritte (5) und (6) aus.
  5. Wenn andere Benutzer oder Anwendungen das Secret abrufen müssen, verfassen Sie eine IAM-Richtlinie, um den Zugriff auf das Secret zu gestatten.
  6. Aktualisieren Sie Ihre Anwendungen, um Secrets von Secrets Manager abzurufen.

In welchen Regionen ist AWS Secrets Manager verfügbar?

Informationen zu den aktuell für AWS-Services verfügbaren Regionen finden Sie auf den Seiten zu Tabellenübersicht der AWS Regionen.

Rotation

 

Wie implementiert AWS Secrets Manager die Rotation von Datenbank-Anmeldedaten, ohne dass dabei Anwendungen gestört werden?

Mit AWS Secrets Manager können Sie die plangemäße Rotation der Datenbank-Anmeldedaten konfigurieren. Dadurch können Sie die Best Practices in puncto Schutz und Sicherheit befolgen und Ihre Datenbank-Anmeldedaten auf sichere Weise rotieren lassen. Wenn Secrets Manager eine Rotation einleitet, werden dafür die von Ihnen bereitgestellten Super-Datenbank-Anmeldedaten verwendet. Alternativ können Sie auch einen Klon mit denselben Privilegien, jedoch einem anderen Passwort anlegen. Secrets Manager kommuniziert die Klon-Benutzerdaten dann an die Datenbanken und Anwendungen unter Abrufen der Datenbank-Anmeldedaten. Weitere Informationen zur Rotation erhalten Sie im AWS Secrets Manager-Rotationshandbuch.

Wirkt sich die Rotation der Datenbank-Anmeldedaten nachteilig auf offene Verbindungen aus?

Nein. Die Authentifizierung erfolgt beim Herstellen einer Verbindung. Wenn der AWS Secrets Manager die Anmeldedaten für eine Datenbank rotiert, wird die offene Datenbankverbindung nicht erneut authentifiziert.

Woher weiß ich, wann AWS Secrets Manager Datenbank-Anmeldedaten rotiert?

Sie können Amazon CloudWatch-Ereignisse so konfigurieren, dass Sie eine Benachrichtigung erhalten, wenn AWS Secrets Manager ein Secret rotiert. Sie können mithilfe der Secrets Manager-Konsole oder mithilfe von APIs zudem sehen, wann Secrets Manager zuletzt ein Secret rotieren lassen hat.  

Sicherheit

Wie sorgt AWS Secrets Manager dafür, dass meine Secrets sicher sind?

AWS Secrets Manager verschlüsselt gespeicherte Secrets mithilfe von Verschlüsselungsschlüsseln in Ihrem Besitz, die Sie im AWS KMS (Key Management Service) speichern. Sie können den Zugriff auf das Secret mithilfe der AWS IAM-Richtlinien (AWS Identity and Access Management) kontrollieren. Beim Abrufen eines Secrets entschlüsselt Secrets Manager das Secret und überträgt es sicher über TLS in Ihre lokale Umgebung. Standardmäßig übernimmt Secrets Manager weder das Schreiben noch das Ablegen im persistenten Speicher.

Wer kann Secrets in AWS Secrets Manager nutzen und verwalten?

Sie können die Zugriffsberechtigungen von Benutzern und Anwendungen zum Abrufen oder Verwalten der jeweiligen Secrets mit den AWS IAM (Identity and Access Management)-Richtlinien kontrollieren. So können Sie beispielsweise eine Richtlinie anlegen, gemäß der nur Entwickler für die Entwicklungsumgebung verwendete Secrets abrufen dürfen. Weitere Informationen erhalten Sie unter Authentifizierung und Zugriffskontrolle für AWS Secrets Manager.

Wie verschlüsselt AWS Secrets Manager meine Secrets?

AWS Secrets Manager nutzt die Envelope-Verschlüsselung (AES-256-Verschlüsselungsalgorithmus) zum Verschlüsseln Ihrer Secrets im AWS Key Management Service (KMS).

Bei Ihrer ersten Nutzung von Secrets Manager können Sie die Customer Master Keys (CMKs) zum Verschlüsseln von Secrets festlegen. Wenn Sie keine CMK festlegen, generiert Secerts Manager für Ihr Konto automatisch AWS KMS-Standardschlüssel. Wenn ein Secret gespeichert wird, fordert Secrets Manager von KMS einen Plaintext-Schlüssel und einen verschlüsselten Datenschlüssel an. Secrets Manager nutzt den Plaintext-Datenschlüssel zum Verschlüsseln des Secrets im Arbeitsspeicher. AWS Secrets Manager speichert und pflegt das verschlüsselte Secret und den verschlüsselten Datenschlüssel. Wenn ein Secret abgerufen wird, entschlüsselt Secret Manager den Datenschlüssel (mithilfe der AWS KMS-Standardschlüssel) und nutzt den Plaintext-Datenschlüssel dann zum Entschlüsseln des Secrets. Der Datenschlüssel ist verschlüsselt gespeichert und wird nie in Plaintext auf das Speichermedium geschrieben. Darüber hinaus übernimmt Secrets Manager weder das Schreiben noch das Ablegen von Plaintext-Secrets im persistenten Speicher.

Abrechnung

Wie wird mir die Nutzung von AWS Secrets Manager in Rechnung gestellt?

Bei Secrets Manager zahlen Sie nur für das, was Sie auch tatsächlich nutzen. Es fallen keine Mindestgebühren an. Sie können mit der Verwendung dieses Service beginnen, ohne dass Ihnen Einrichtungsgebühren oder sonstige Verpflichtungen entstehen. Nach Ende eines Monats wird Ihre Kreditkarte automatisch mit den Nutzungsgebühren für den betreffenden Monat belastet. Ihnen wird die Anzahl an Secrets in Rechnung gestellt, die Sie speichern, sowie die Anzahl der API-Anforderungen, die jeden Monat an den Dienst gestellt werden.

Die aktuelle Preisstruktur finden Sie unter AWS Secrets Manager – Preise.

Gibt es eine kostenlose Testversion?

Ja, Sie können Secrets Manager in unserem kostenlosen 30-Tage-Testprogramm von AWS Secrets Manager ausprobieren, ohne dass zusätzliche Gebühren anfallen. Während des kostenlosen 30-Tage-Testprogramms können Sie Secrets rotieren, verwalten und abrufen. Das kostenlose Testprogramm startet, wenn Sie Ihr erstes Secret speichern.

Weitere Informationen zu den Preisen für AWS Secrets Manager

Zur Seite mit den Preisen
Bereit zum Entwickeln?
Erste Schritte mit AWS Secrets Manager
Sind noch Fragen offen?
Kontakt