如何為需要 SSL 的資料庫連線輪換 AWS Secrets Manager 機密?

1 分的閱讀內容
0

我的 AWS Secrets Manager 輪換函數無法使用 Secure Socket Layer (SSL) 連接到 Amazon Relational Database Service (Amazon RDS) 執行個體。我收到類似於以下內容的錯誤:「: setSecret: 無法登入到使用之前、當前或待處理的機密的機密的資料庫」

解決方法

Amazon RDS(Amazon RDS for Oracle 除外)和 Amazon DocumentDB 的輪換函數會自動使用 SSL/TLS 連線到您的資料庫 (如可用)。如果 SSL 或 TLS 不可用,則輪換函數會使用未加密的連線。

如果您在 2021 年 12 月 20 日之前設定機密輪換,則輪換函數可能以不支援 SSL/TLS 的較舊範本為基礎。若要支援使用 SSL/TLS 的連線,您必須重新建立輪換函數。如需詳細資訊,請參閱我的資料庫需要 SSL/TLS 連線,但 AWS Lambda 輪換函數未使用 SSL/TLS

驗證資料庫使用者與資料庫的連線,並擷取機密

  1. 若要連線到您的 Amazon RDS 執行個體,請參閱連線到 Amazon RDS 資料庫執行個體

  2. 若要連線您的 Amazon DocumentDB,請參閱使用 Amazon DocumentDB 進行開發

  3. 若要擷取機密,請參閱從代碼中的 AWS Secrets Manager 擷取機密

  4. 若要自動輪換機密,請參閱自動輪換 Amazon RDS、Amazon DocumentDB 或 Amazon Redshift 機密


相關資訊

為 Secrets Manager 自訂 Lambda 輪換函數

如何使用 AWS Secrets Manager 機密為不受支援的資料庫建立輪換函數?

AWS Secrets Manager 現已在輪換資料庫機密時自動啟用 SSL 連線

AWS 官方
AWS 官方已更新 2 年前