AWS Secrets Manager extiende los secretos externos administrados a MongoDB Atlas y Confluent Cloud
AWS Secrets Manager ahora admite secretos externos administrados para MongoDB Atlas y Confluent Cloud.
AWS Secrets Manager ahora admite secretos externos administrados para MongoDB Atlas y Confluent Cloud, lo que le permite administrar de forma centralizada y rotar automáticamente los secretos de estos servicios de terceros directamente desde AWS Secrets Manager, sin crear ni mantener funciones de rotación Lambda personalizadas.
La integración de MongoDB Atlas admite dos tipos de secretos: los secretos de usuario de la base de datos (autenticación de nombre de usuario y contraseña mediante SCRAM) y los secretos de las cuentas de servicio (ID de cliente y secreto de OAuth). La integración de Confluent Cloud admite la rotación de claves de API para cuentas de servicio, y admite claves de administración de recursos en la nube y de ámbito de clúster. Todas las integraciones incluyen la rotación automática habilitada de forma predeterminada, lo que elimina los secretos codificados y reduce la sobrecarga operativa de la administración de los secretos en múltiples plataformas.
En el caso de los secretos externos administrados, AWS Secrets Manager administra completamente la rotación de secretos mediante la lógica de rotación proporcionada por el socio; no se implementa ninguna función de Lambda en su cuenta. Por ejemplo, una canalización de datos que utilice MongoDB Atlas y Confluent Kafka ahora puede centralizar la administración de secretos en AWS Secrets Manager, rotando automáticamente los secretos de las bases de datos y de la plataforma de streaming sin modificar el código de la aplicación ni administrar una lógica de rotación independiente para cada servicio.
Las integraciones de MongoDB Atlas y Confluent Cloud para secretos externos administrados están disponibles en todas las regiones de AWS en las que se admiten secretos externos administrados, uniéndose a las integraciones existentes con Salesforce, Snowflake y BigID. Para obtener más información, consulte la documentación sobre secretos externos administrados por AWS Secrets Manager.