No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Secrets Manager

10/15
Recursos

Secrets Manager es un servicio de AWS que nos ayuda a proteger los datos secretos (contraseñas, claves y tokens) necesarios para acceder a nuestras aplicaciones, servicios y recursos.

También nos permite compartir automáticamente esta información cuando queramos. Además, este servicio evita que tengamos que copiar y pegar los secretos directamente en nuestro código.

Contribución creada por Ciro Villafraz.

Aportes 18

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

AWS Secrets Manager le ayuda a proteger los datos confidenciales necesarios para acceder a sus aplicaciones, servicios y recursos de TI. El servicio le permite alternar, administrar y recuperar fácilmente credenciales de bases de datos, claves de API y otros datos confidenciales durante su ciclo de vida. Los usuarios y las aplicaciones recuperan datos confidenciales con una llamada a las API de Secrets Manager, lo que elimina la necesidad de codificar información confidencial en texto sin formato.

Secrets Manager ofrece la alternación de datos confidenciales con integración incorporada para Amazon RDS, Amazon Redshift y Amazon DocumentDB. Además, el servicio puede extenderse a otros tipos de datos confidenciales, incluidas las claves de API y los tokens de OAuth. Secrets Manager también le permite controlar el acceso a los datos confidenciales mediante permisos detallados y auditar la alternación de datos confidenciales de manera centralizada para recursos que se encuentren en la nube de AWS, en servicios de terceros o en las instalaciones.

Secret Manager

  • Servicio simple que nos ayuda a proteger los secretos que son necesarios para acceder a sus aplicaciones, servicio y recursos.
  • Rotar automáticamente
  • Los secretos pueden ser contraseñas, claves y tokens
import mysql.connector
connection = mysql.connector.connect(
host="localhost",
database="mydb",
user="root",
password=get_secret_value['SecretString']
)

se me acemeja a las variables de entorno pero con mas seguridad

secrets manager

es un servicio que protege los secretos que son necesarios para acceder a sus aplicaciones,servicios y recursos

-*rotarlos automaticamente

*los secretos pueden ser contraseñas,claves y tokens

Just for the record es bueno tener esta definicion en mente
Un secreto es una pieza de información confidencial. Por ejemplo, una clave de API, una contraseña o cualquier tipo de credencial que utilice para acceder a un sistema confidencial.

Información resumida de esta clase
#EstudiantesDePlatzi

  • Antes se enviaba la contraseña en el código, pero esto en una mala practica y demanda mucho trabajo

  • Ahora se utiliza el servicio de Secrets Manager ya que soluciona muchos de estos problemas

Lo entiendo a algo asi como un administrador de variables de entorno dentro de un servidor jaja, no es lo mismo pero parecido

### 🔐 **AWS Secrets Manager**: Gestión Segura de Credenciales AWS **Secrets Manager** es un servicio que permite almacenar, administrar y recuperar credenciales y secretos de manera segura. Se usa comúnmente para gestionar contraseñas, claves API y credenciales de bases de datos sin necesidad de almacenarlas en código. ### **🔹 ¿Qué problemas resuelve?** ✅ **Elimina credenciales en código**: En lugar de almacenar contraseñas en archivos de configuración o código fuente, se accede a ellas de forma segura mediante API. ✅ **Rotación automática de secretos**: Permite configurar la renovación automática de credenciales sin intervención manual. ✅ **Integración con AWS Services**: Compatible con **RDS, Redshift, DocumentDB**, entre otros. ✅ **Control de acceso con IAM**: Define qué usuarios o servicios pueden acceder a los secretos. ### **🔹 ¿Cómo funciona?** 📌 **1. Creación del secreto:** * Puedes almacenar credenciales como usuario y contraseña de una base de datos. * Se cifran automáticamente con **AWS KMS (Key Management Service)**. 📌 **2. Acceso a un secreto:** * Puedes recuperar secretos usando la consola de AWS, **AWS CLI**, o **SDKs**. * Ejemplo con AWS CLI:aws secretsmanager get-secret-value --secret-id MiSecreto * En código con Python (boto3):import boto3 client = boto3.client('secretsmanager') response = client.get\_secret\_value(SecretId='MiSecreto') print(response\['SecretString']) 📌 **3. Rotación automática:** * Se pueden definir políticas para actualizar credenciales en intervalos regulares. ### **🔹 Caso de uso práctico** Si una aplicación en **Lambda** necesita conectarse a una base de datos RDS sin exponer credenciales en el código, **Secrets Manager** almacena y proporciona estos valores bajo demanda. ### **🔹 Precios y Alternativas** 💰 **AWS Secrets Manager** tiene costos basados en el número de secretos almacenados y solicitudes realizadas. 🔄 Alternativa gratuita: **AWS Systems Manager Parameter Store**, pero sin rotación automática.
Esto podria servir tanto para aplicaciones frontend? Exactamente en el cambio de una api
Genial\n Yo estuve esperando esta clase por meses, ahora Yo lo entiendo, y se como solucionarse el Issue de la DB Connection desde my Logica Negocio BackEnd por la AWS, con Secrets Manager. \nCHEEERRS, \n.
**¿Qué son los AWS Secrets Manager?** AWS Secrets Manager es un servicio de AWS que permite almacenar, gestionar y recuperar secretos como contraseñas, claves de API y otros datos sensibles de manera segura. Ofrece características como cifrado avanzado, rotación automática de secretos, integración con otros servicios de AWS, auditoría y monitoreo, y replicación multi-región para asegurar la disponibilidad y resiliencia de los datos confidenciales.
**Ventajas de usar AWS Secrets Manager:** 1. **Seguridad Mejorada**: Almacena y gestiona secretos de manera segura con cifrado avanzado. 2. **Rotación Automática**: Configura la rotación automática de secretos sin interrumpir aplicaciones. 3. **Integración con Otros Servicios de AWS**: Se integra fácilmente con servicios como IAM y AWS KMS. 4. **Auditoría y Monitoreo**: Facilita el seguimiento y la gestión de accesos a través de AWS CloudTrail. 5. **Replicación Multi-Región**: Asegura la disponibilidad y resiliencia de datos confidenciales mediante replicación automática en múltiples regiones.
Hasta ahora estas clases me tienen algo aburrido, no si por lo teórico, o porque el profe se va como un carro de fórmula 1.
### Ejemplo de Uso de AWS Secrets Manager Supongamos que tienes una aplicación que necesita conectarse a una base de datos RDS. En lugar de almacenar la contraseña de la base de datos en el código fuente, puedes usar Secrets Manager para gestionarla de forma segura. #### Paso 1: Crear un Secreto 1. **Accede a AWS Secrets Manager** en la consola de AWS. 2. **Elige "Store a new secret"** (Almacenar un nuevo secreto). 3. **Selecciona el tipo de secreto** (por ejemplo, "Credentials for RDS database"). 4. **Ingresa la información del secreto** (nombre de usuario y contraseña de la base de datos). 5. **Configura la rotación automática** si es necesario. 6. **Proporciona un nombre y una descripción para el secreto**. ```js { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:region:account-id:secret:my-secret" } ] } ```{ "Version": "2012-10-17", "Statement": \[ { "Effect": "Allow", "Action": \[ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:region:account-id:secret:my-secret" } ] }
No, nunca deberías de mandar los Secret tokens, passwords en JSON o en texto plano, los tienes que enviar usando variables de entorno

es uina gran herramienta para la seguridad!

¿Qué es AWS secret manager?

Creando un End Poin con el servicio Secret Manager: ![](https://static.platzi.com/media/user_upload/image-23a83359-c894-4a68-87b4-2c55ecdb08c3.jpg)