Лучшая практика использования ключа, хранящегося в секретных менеджерах от fargate
У меня есть ключ db, хранящийся в aws secrets manager.
Мой пароль генерируется и хранится автоматически.
const rdsCredentials: rds.Credentials = rds.Credentials.fromGeneratedSecret(dbInfos['user'],{secretName:`cdk-${targetEnv}-db-secret`});
const dbCluster = new rds.DatabaseCluster(this, 'Database', {
engine: rds.DatabaseClusterEngine.auroraMysql({ version: rds.AuroraMysqlEngineVersion.VER_2_08_1 }),
credentials: rdsCredentials,
removalPolicy: cdk.RemovalPolicy.DESTROY,
clusterIdentifier: dbInfos['cluster'],
defaultDatabaseName :dbInfos['database'],
instanceProps: {
instanceType: ec2.InstanceType.of(ec2.InstanceClass.BURSTABLE2, ec2.InstanceSize.SMALL),
vpcSubnets: {
subnetType: ec2.SubnetType.PRIVATE_ISOLATED,
},
vpc,
securityGroups:[mySecurityGroup],
},
});
Теперь я хочу использовать это из приложения в fargate/lambda. (Я использую django)
Я могу увидеть ключ в менеджере секретов и вставить пользователя/пароль в settings.config, однако он не использует менеджер секретов.
Какова наилучшая практика?