Bagaimana Mengelola Rahasia Menggunakan AWS Secrets Manager dan RDS?

Bagaimana Mengelola Rahasia Menggunakan Aws Secrets Manager Dan Rds



Amazon Relational Database adalah salah satu layanan database relasional yang lebih mudah dan sederhana untuk dioperasikan dan menjalankan kueri yang kompleks. Mengikuti sintaks kueri SQL, layanan AWS ini lebih cepat daripada database tradisional dan menskalakan database secara otomatis berdasarkan kebutuhan aplikasi. Dengan AWS RDS, hal ini menghilangkan kebutuhan untuk menyiapkan perangkat keras secara khusus atau membuat konfigurasi pada perangkat lunak untuk menjalankan kueri.

Artikel ini menunjukkan cara mengelola rahasia menggunakan AWS Secrets Manager dan RDS.

Apa itu Manajer Rahasia?

Ancaman keamanan dan masalah privasi juga telah dikemukakan oleh para ahli dan orang-orang di seluruh dunia. Untuk melindungi rahasia digital Anda seperti kredensial basis data, API, dan token, AWS Secret Manager adalah alat bantu Anda untuk tujuan ini.







AWS Secret Manager membantu perusahaan dan organisasi melindungi sumber daya dan layanan mereka dari niat jahat dan serangan cyber untuk membajak atau mencuri data sensitif. Layanan ini menambahkan lapisan keamanan ekstra pada sumber daya dan memungkinkan Anda menskalakan dan mengelola rahasia dengan mudah.



Bagaimana Mengelola Rahasia Menggunakan AWS Secret Manager dan RDS?

Setiap kali pengguna mengonfigurasi klaster RDS, ia memerlukan informasi tentang wilayah, nama pengguna, dan kata sandi klaster dan mengidentifikasinya dengan menggunakan pengidentifikasi unik klaster tersebut. Mengintegrasikan RDS dengan Secret Manager akan memungkinkan Anda melindungi kredensial RDS Anda dan mengelolanya dengan tepat.



Dengan menggunakan Secret Manager, Anda dapat menentukan siklus hidup rahasia ini dan mengintegrasikannya dengan sumber daya lain. Di sini, di artikel ini, kami akan menambahkan AWS Secret Manager dengan fungsi Lambda ke klaster RDS kami.





Berikut adalah beberapa langkah untuk tujuan ini:

Langkah 1: Buat Klaster RDS

Manajer Rahasia banyak digunakan untuk melindungi kredensial Database. Jadi, langkah pertama adalah membuat cluster RDS. Untuk tujuan ini, lihat artikel ini: “ Bagaimana Cara Membuat Klaster RDS di AWS? ”. Kami telah mengaktifkan dan menjalankan cluster RDS:



Langkah 2: Manajer Rahasia AWS

Di AWS Management Console, cari dan pilih “ Manajer Rahasia ”:

Pada antarmuka Secret Manager, klik pada “Simpan rahasia baru” tombol:

Dalam Tipe rahasia , pilih “Kredensial untuk database Amazon RDS” opsi saat kami mengonfigurasinya untuk RDS:

Berikutnya adalah Kredensial bagian. Di bagian ini, berikan Nama belakang Dan Kata sandi untuk database RDS yang baru saja kita buat:

Dalam Kunci enkripsi bagian, pengguna dapat menggunakan yang default yang disediakan oleh AWS Secret Manager atau membuat yang baru dengan mengklik “Tambahkan kunci baru” pilihan. Demikian pula di Basis data bagian, pilih “Contoh DB” yang telah Anda buat dan tekan 'Berikutnya' tombol:

Berikan nama unik untuk itu 'Rahasia' yang akan membantu kami mengidentifikasinya nanti. Deskripsi bersifat opsional. Namun, pengguna juga dapat memberikan deskripsi khusus di sini:

Di antarmuka , Manajer Rahasia juga memberi kita fasilitas untuk mereplikasi rahasia tersebut. Untuk melakukan ini, pilih wilayah tempat Anda ingin membuat replikasi. Dalam demo ini, kami tidak memerlukan replikasi apa pun, oleh karena itu dengan membiarkan pengaturan lainnya sebagai default, ketuk 'Berikutnya' tombol:

Dengan tetap menggunakan default, kami sekarang meninjau dan mengedit informasi. Setelah mengonfirmasi informasi yang diberikan, klik 'Toko' tombol untuk membuat, dan menyimpan rahasia:

Di sini, rahasianya adalah berhasil dibuat . Klik pada ' Nama Rahasia ” untuk melihat konfigurasinya:

Menggulir ke bawah antarmuka, kita akan memiliki bagian Kode sampel. Di bagian ini, kode dihasilkan oleh Manajer Rahasia. Salin kode ini karena akan digunakan di Fungsi Lambda:

// Gunakan cuplikan kode ini di dalam aplikasi Anda.
// Jika Anda membutuhkannya lagi informasi tentang konfigurasi atau penerapan kode sampel, kunjungi dokumen AWS:
// https: // docs.aws.amazon.com / SDK-untuk-javascript / v3 / panduan pengembang / memulai.html

impor {
RahasiaManagerKlien,
DapatkanPerintah Nilai Rahasia,
} dari '@aws-sdk/client-secrets-manager' ;

const nama_rahasia = 'rahasiaku1/sh' ;

klien const = SecretsManagerClient baru ( {
wilayah: 'ap-tenggara-1' ,
} ) ;

membiarkan tanggapan;

mencoba {
respon = menunggu klien.kirim (
Perintah GetSecretValue baru ( {
ID Rahasia: nama_rahasia,
VersiTahap: 'AWS LANCAR' , // VersionStage defaultnya adalah AWSCURRENT jika tidak ditentukan
} )
) ;
} menangkap ( kesalahan ) {
// Untuk daftar pengecualian yang diberikan, lihat
// https: // docs.aws.amazon.com / secretmanager / terbaru / referensi api /
API_GetSecretValue.html
kesalahan melempar;
}

const rahasia = respon.SecretString;

// Kode Anda ada di sini

Langkah 3: Buat Fungsi Lambda

Pada antarmuka Fungsi Lambda, klik tombol “ Buat sebuah fungsi ' tombol:

Klik pada “Penulis dari awal” pilihan dari “Buat fungsi” antarmuka:

Selanjutnya, kita bergerak menuju 'Informasi dasar' bagian. Berikan nama fungsi di “Nama fungsi” lapangan dan kemudian memberikan “Waktu berjalan” lingkungan. Di sini kami telah memilih “Node.js 16.x” di bidang Waktu Proses:

Klik pada “Buat fungsi” tombol:

Di sini, kami telah menempelkan kode yang dihasilkan oleh Manajer Rahasia . Setelah menempelkan kode, klik 'Menyebarkan' tombol:

Setelah menerapkan semua perubahan, klik 'Konfigurasi' tab untuk mengizinkan izin untuk Manajer Rahasia:

Klik pada “Izin” pilihan dari “Konfigurasi” tab. Ini akan menampilkan “ Peran eksekusi” antarmuka dan klik tautan berikut di bawah 'Nama peran' bidang:

Dalam “Kebijakan izin” bagian, klik pada “Tambahkan izin” tombol. Dari menu tarik-turun, klik “Lampirkan kebijakan” pilihan:

Dalam “Kebijakan izin lainnya” bagian, cari dan pilih “Manajer RahasiaBacaTulis” pilihan. Pukul “Tambahkan izin” tombol:

Di sini kebijakan telah berhasil dilampirkan dan dikonfigurasi:

Langkah 4: Verifikasi Akses Rahasia

Sekarang pergi ke Antarmuka Dasbor Lambda. Klik pada 'Tes' tab:

Pada antarmuka berikutnya, berikan nama untuk acara pengujian di “Nama acara” bidang. Klik pada 'Menyimpan' tombol untuk menerapkan konfigurasi:

Di sini pengujian telah berhasil dikonfigurasi. Klik pada 'Tes' tombol:

Di sini kita akan mengklik 'Tes' tombol lagi, dan itu akan menampilkan output berikut:

Sekian dari panduan ini.

Kesimpulan

Untuk mengelola rahasia di Secret Manager, buat klaster RDS, lampirkan ke Secret Manager, lalu jalankan kode tersebut di Fungsi Lambda yang dikonfigurasi. Fungsi Lambda akan menentukan apakah rahasia dapat diakses atau tidak dengan mengeksekusi kode di dalamnya yang berisi spesifikasi cluster RDS. Artikel ini adalah panduan langkah demi langkah untuk mengelola rahasia menggunakan AWS Secret Manager dan RDS.