Лучшая практика использования ключа, хранящегося в секретных менеджерах от fargate

У меня есть ключ db, хранящийся в aws secrets manager.

Мой пароль генерируется и хранится автоматически.

   const rdsCredentials: rds.Credentials =  rds.Credentials.fromGeneratedSecret(dbInfos['user'],{secretName:`cdk-${targetEnv}-db-secret`});

   const dbCluster = new rds.DatabaseCluster(this, 'Database', {
      engine: rds.DatabaseClusterEngine.auroraMysql({ version: rds.AuroraMysqlEngineVersion.VER_2_08_1 }),
      credentials: rdsCredentials,
      removalPolicy: cdk.RemovalPolicy.DESTROY,
      clusterIdentifier: dbInfos['cluster'], 
      defaultDatabaseName :dbInfos['database'],
      instanceProps: {
        instanceType: ec2.InstanceType.of(ec2.InstanceClass.BURSTABLE2, ec2.InstanceSize.SMALL),
        vpcSubnets: {
          subnetType: ec2.SubnetType.PRIVATE_ISOLATED,
        },
        vpc,
        securityGroups:[mySecurityGroup],
      },
    });

Теперь я хочу использовать это из приложения в fargate/lambda. (Я использую django)

Я могу увидеть ключ в менеджере секретов и вставить пользователя/пароль в settings.config, однако он не использует менеджер секретов.

Какова наилучшая практика?

Вернуться на верх