Moguće je dodeliti pristup tajnama spoljnim nalozima putem politika resursa. Pogledajte Stranicu za privilegije menadžera tajni za više informacija. Imajte na umu da će spoljni nalog takođe trebati pristup KMS ključu koji enkriptuje tajnu kako bi pristupio tajni.
Putem Lambda funkcije za rotaciju tajni
Za automatsku rotaciju tajni poziva se konfigurisana Lambda. Ako bi napadač mogao promenitikod, mogao bi direktno izfiltrirati novu tajnu sebi.
Evo kako bi kod Lambda funkcije za takvu akciju mogao izgledati:
import boto3defrotate_secrets(event,context):# Create a Secrets Manager clientclient = boto3.client('secretsmanager')# Retrieve the current secret valuesecret_value = client.get_secret_value(SecretId='example_secret_id')['SecretString']# Rotate the secret by updating its valuenew_secret_value =rotate_secret(secret_value)client.update_secret(SecretId='example_secret_id', SecretString=new_secret_value)defrotate_secret(secret_value):# Perform the rotation logic here, e.g., generate a new password# Example: Generate a new passwordnew_secret_value =generate_password()return new_secret_valuedefgenerate_password():# Example: Generate a random password using the secrets moduleimport secretsimport stringpassword =''.join(secrets.choice(string.ascii_letters + string.digits) for i inrange(16))return password