AWS 中作为密码格式的机密
Secrets as password format in AWS
我们正在 AWS secrets Manager 中保存 Secrets 和密钥,这些可以稍后在编程中检索。我们还可以定义可以访问这些值的 IAM 策略。我们能够看到键和值的组合。例如我可以保存“AppPass=@123tx56tX”。管理员用户可以看到“AppPass”实际值,是否有任何方法可以将其存储为秘密“AppPass=************”或任何其他 AWS 服务,或任何解决方法。只是不想让每个人(有权访问的人)看到来自控制台的密码值。
如果您想要不同于 AWS 提供的加密 (KMS),您将需要使用自定义加密代码。
不,你不能
secret manager 存储文档(作为文本),但它不负责格式(可以是 XML、JSON 或任何格式)
如果您想显示机密的格式而不显示值,可以在说明中进行。但大多数时候,使用秘密的开发人员必须知道它(或者至少是具有类似结构的模拟)
所以你要么可以读取秘密,要么不能,但你不能只访问它的一部分
我们正在 AWS secrets Manager 中保存 Secrets 和密钥,这些可以稍后在编程中检索。我们还可以定义可以访问这些值的 IAM 策略。我们能够看到键和值的组合。例如我可以保存“AppPass=@123tx56tX”。管理员用户可以看到“AppPass”实际值,是否有任何方法可以将其存储为秘密“AppPass=************”或任何其他 AWS 服务,或任何解决方法。只是不想让每个人(有权访问的人)看到来自控制台的密码值。
如果您想要不同于 AWS 提供的加密 (KMS),您将需要使用自定义加密代码。
不,你不能
secret manager 存储文档(作为文本),但它不负责格式(可以是 XML、JSON 或任何格式)
如果您想显示机密的格式而不显示值,可以在说明中进行。但大多数时候,使用秘密的开发人员必须知道它(或者至少是具有类似结构的模拟)
所以你要么可以读取秘密,要么不能,但你不能只访问它的一部分