
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
EKSとSecret ManagerでRDSの自動パスワードローテーションを試してみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
EKSとSecret ManagerでRDSの自動パスワードローテーションを試してみた - Qiita
はじめに セキュリティ強化のため、定期的にデータベースのパスワードをローテーションする必要がありま... はじめに セキュリティ強化のため、定期的にデータベースのパスワードをローテーションする必要があります。長期間同じパスワードを使用すると、漏洩や攻撃によるリスクが高まるため、定期的な更新は重要です。しかし、EKS上のPodが参照するシークレットも更新する必要があるため、運用負荷が高くなりがちです。 解決策の1つとして、AWS Secrets ManagerとExternal Secrets Operatorを活用した自動パスワードパスワードローテーションを試してみました。 AWS Secrets Manager データベースのパスワードを安全に保管し、定期的なローテーションを自動化することができるだけでなく、RDSのパスワードの更新と保管も実施できる External Secrets Operator(ESO) AWS Secrets Managerに保存されたパスワードをEKS上のKube