6

我可能在这里遗漏了一些明显的东西,但我似乎找不到有关从 ECS 任务定义的机密管理器机密中检索特定键/值的文档。

我有一个像这样的 ARN 的秘密......

arn:aws:secretsmanager:<region>:<account>:secret:LDAP_Bind_Credentials-abcd

在这个秘密中,我有像这样的键/值对......

LDAP_BIND_USER: <ldap bind user name>
LDAP_BIND_PASSWORD: <ldap bind user password>

我想要做的是在我的任务定义 LDAP_BIND_USER 和 LDAP_BIND_PASSWORD 中定义环境变量,并在我的密钥中引用适当的密钥。

这实际上是可能的,还是我应该在我的程序中实际解码键/值对?

该文档似乎只引用了秘密本身的 ARN,而不是秘密中的键/值对。

4

2 回答 2

11

自 2020 年 2 月起,ECS 任务定义现在支持从 JSON 对象中的密钥读取 AWS Secrets Manager 密钥,以用于使用 EC2 启动类型的任务。

containerDefinitions您可以在任务定义文件中添加以下内容

{
  "containerDefinitions": [{
    "secrets": [{
      "name": "<environment_variable_name>",
      "valueFrom": "arn:aws:secretsmanager:<region>:<account_id>:secret:<secret_name>:<json_key>::"
    }]
  }]
}

参考: AWS ECS 密钥管理器文档

于 2020-09-05T19:23:33.137 回答
3

使用秘密是不可能的,您必须在程序内部进行解码。

通常,当 ECS 检索秘密时,它会在 json 对象中为我们提供类似 {"admin":"admin","pas":"pas"} 的信息,我们必须以编程方式对其进行解码。

但另一种选择是使用 AWS System Manager 参数存储 [1] 来存储机密,在这种情况下,ECS 将直接为您提供实际价值。

[1] https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html

于 2019-07-27T23:13:56.000 回答