Knowledge Center Monthly Newsletter - March 2025
Stay up to date with the latest from the Knowledge Center. See all new and updated Knowledge Center articles published in the last month and re:Post’s top contributors.
我的 AWS Secrets Manager 輪換函數無法使用 Secure Socket Layer (SSL) 連接到 Amazon Relational Database Service (Amazon RDS) 執行個體。我收到類似於以下內容的錯誤:「: setSecret: 無法登入到使用之前、當前或待處理的機密的機密的資料庫」
Amazon RDS(Amazon RDS for Oracle 除外)和 Amazon DocumentDB 的輪換函數會自動使用 SSL/TLS 連線到您的資料庫 (如可用)。如果 SSL 或 TLS 不可用,則輪換函數會使用未加密的連線。
如果您在 2021 年 12 月 20 日之前設定機密輪換,則輪換函數可能以不支援 SSL/TLS 的較舊範本為基礎。若要支援使用 SSL/TLS 的連線,您必須重新建立輪換函數。如需詳細資訊,請參閱我的資料庫需要 SSL/TLS 連線,但 AWS Lambda 輪換函數未使用 SSL/TLS。
若要連線到您的 Amazon RDS 執行個體,請參閱連線到 Amazon RDS 資料庫執行個體。
若要連線您的 Amazon DocumentDB,請參閱使用 Amazon DocumentDB 進行開發。
若要擷取機密,請參閱從代碼中的 AWS Secrets Manager 擷取機密。
若要自動輪換機密,請參閱自動輪換 Amazon RDS、Amazon DocumentDB 或 Amazon Redshift 機密。
為 Secrets Manager 自訂 Lambda 輪換函數
如何使用 AWS Secrets Manager 機密為不受支援的資料庫建立輪換函數?
AWS Secrets Manager 現已在輪換資料庫機密時自動啟用 SSL 連線