Usa credenziali segrete vault con AWS Secrets Manager

Descrive utilizzando le credenziali segrete del vault, in cui il segreto delle credenziali (password) viene memorizzato in AWS Secrets Manager.

È possibile utilizzare le credenziali segrete del vault per accedere alle risorse cloud, per accedere ad altri database con collegamenti al database o utilizzare qualsiasi posizione in cui siano necessarie credenziali di tipo nome utente/password.

Prerequisiti per creare credenziali segrete vault con AWS Secrets Manager

Descrive i prerequisiti necessari per utilizzare le credenziali segrete del vault con AWS Secrets Manager.

Per creare credenziali segrete del vault in cui il segreto viene memorizzato in AWS Secrets Manager, eseguire prima i prerequisiti richiesti.

  1. Crea un segreto con AWS Secrets Manager e copia l'ARN segreto AWS.

    Per ulteriori informazioni, vedere Gestione segreti AWS.

  2. Eseguire i prerequisiti di gestione AWS per utilizzare i nomi delle risorse Amazon (ARN).
  3. Abilita l'autenticazione del principal AWS per fornire l'accesso al segreto in AWS Secrets Manager.

    Ad esempio, nell'esecuzione dell'istanza di Autonomous Database:

    BEGIN
        DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH(                                     
              provider => 'AWS',
              params =>
                 JSON_OBJECT( 
                    'aws_role_arn' value 'arn:aws:iam::123456:role/AWS_ROLE_ARN'));
    END; 
    /

    Per ulteriori informazioni, vedere ENABLE_PRINCIPAL_AUTH Procedure e Informazioni sull'uso dei nomi delle risorse Amazon (ARN) per accedere alle risorse AWS.

  4. Imposta AWS per fornire le autorizzazioni per i nomi delle risorse Amazon (ARN) per accedere al segreto in AWS Secrets Manager.

    Nella console AWS, è necessario concedere l'accesso in lettura al segreto alla credenziale di autenticazione principale.

    1. Nella console AWS, vai a IAM e seleziona Ruoli in Gestione accessi.
    2. Selezionare il ruolo.
    3. Nella scheda Autorizzazione, fare clic su Aggiungi autorizzazioniCrea criterio in linea.
    4. Nella sezione Servizio selezionare secret manager come servizio.
    5. Nella sezione Azione selezionare il livello di accesso Lettura.
    6. Nella sezione Risorse fare clic su Aggiungi ARN, specificare l'ARN per il segreto e fare clic su Aggiungi → fare clic su Rivedi il criterio → assegnare un nome al criterio → fare clic su Crea criterio.
    7. Tornare alla scheda Autorizzazione, verificare che il criterio in linea sia allegato.

Crea credenziali segrete vault con AWS Secrets Manager

Descrive i passi per utilizzare un segreto di AWS Secrets Manager con le credenziali.

Ciò consente di memorizzare un segreto in AWS Secrets Manager e di utilizzare il segreto con le credenziali create per accedere alle risorse cloud o per accedere ad altri database.

Per creare le credenziali segrete del vault in cui il segreto viene memorizzato in AWS Secrets Manager:

  1. Crea un segreto in AWS Secrets Manager e crea un criterio in linea per consentire all'Autonomous Database di accedere ai segreti in AWS Secrets Manager.
  2. Utilizzare DBMS_CLOUD.CREATE_CREDENTIAL per creare una credenziale segreta del vault per accedere al segreto di AWS Secrets Manager.

    Ad esempio:

    BEGIN DBMS_CLOUD.CREATE_CREDENTIAL(
        credential_name      => 'AWS_SECRET_CRED',
        params               => JSON_OBJECT( 
             'username'   value 'access_key',
             'secret_id'  value 'arn:aws:secretsmanager:region:account-ID:secret:secret_name' ));
    END;
    /

    Posizione:

    • username: è il nome utente della credenziale originale. Può essere il nome utente di qualsiasi tipo di credenziale nome utente/password.

    • secret_id: è il vault segreto AWS ARN.

    Per creare una credenziale segreta del vault, è necessario disporre del privilegio EXECUTE sul pacchetto DBMS_CLOUD.

    Per ulteriori informazioni, vedere CREATE_CREDENTIAL Procedure.

  3. Utilizzare la credenziale per accedere a una risorsa cloud.

    Ad esempio:

    SELECT count(*) FROM DBMS_CLOUD.LIST_OBJECTS(
         'AWS_SECRET_CRED', 
         'https://s3-us-west-2.amazonaws.com/adb/' );
Nota

Ogni 12 ore il segreto (password) viene aggiornato dal contenuto di AWS Secrets Manager. Se si modifica il valore segreto in AWS Secrets Manager, possono essere necessarie fino a 12 ore prima che l'istanza di Autonomous Database rilevi il valore segreto più recente.

Eseguire DBMS_CLOUD.REFRESH_VAULT_CREDENTIAL per aggiornare immediatamente una credenziale segreta del vault. Questa procedura recupera la versione più recente del segreto del vault da AWS Secrets Manager. Per ulteriori informazioni, vedere REFRESH_VAULT_CREDENTIAL Procedure.