AWS Secrets Manager étend les secrets externes gérés à MongoDB Atlas et Confluent Cloud
AWS Secrets Manager prend désormais en charge les secrets externes gérés pour MongoDB Atlas et Confluent Cloud.
AWS Secrets Manager prend désormais en charge les secrets externes gérés pour MongoDB Atlas et Confluent Cloud, ce qui vous permet de gérer de manière centralisée et de renouveler automatiquement les secrets pour ces services tiers directement depuis AWS Secrets Manager, sans créer ni gérer de fonctions de rotation Lambda personnalisées.
L’intégration de MongoDB Atlas prend en charge deux types de secrets : les secrets utilisateur de la base de données (authentification par nom d’utilisateur et mot de passe via SCRAM) et les secrets de compte de service (ID client et secret OAuth). L’intégration Confluent Cloud prend en charge la rotation des clés d’API pour les comptes de service, avec prise en charge à la fois des clés de gestion des ressources au sein du cluster et du cloud. Toutes les intégrations incluent la rotation automatique activée par défaut, ce qui élimine les secrets codés en dur et réduit les frais opérationnels liés à la gestion des secrets sur plusieurs plateformes.
En ce qui concerne les secrets externes gérés, la rotation des secrets est entièrement gérée par AWS Secrets Manager à l’aide d’une logique de rotation fournie par le partenaire : aucune fonction Lambda n’est déployée sur votre compte. Par exemple, un pipeline de données utilisant MongoDB Atlas et Confluent Kafka peut désormais centraliser la gestion des secrets dans AWS Secrets Manager, en ce qui permet de renouveler automatiquement les secrets des bases de données et des plateformes de streaming sans modifier le code de l’application ni gérer une logique de rotation distincte pour chaque service.
Les intégrations MongoDB Atlas et Confluent Cloud pour les secrets externes gérés sont disponibles dans toutes les Régions AWS où les secrets externes gérés sont pris en charge, rejoignant ainsi les intégrations existantes à Salesforce, Snowflake et BigID. Pour en savoir plus, consultez la documentation relative aux secrets externes gérés par AWS Secrets Manager.