web-dev-qa-db-fra.com

Comment intégrer AWS Secret Manager à l'application Spring Boot

J'ai une obligation de récupérer les informations d'identification d'AWS Secret Manager, et j'ai constaté que je dois ajouter la dépendance gradle pour le démarreur suivant

spring-cloud-starter-aws-secrets-manager-config

De plus, j'ai trouvé que je devais ajouter les paramètres suivants dans Bootstrap.yml

Configurations de propriétés

Je ne sais pas comment accéder à la clé secrète dans mon application Spring Boot si quelqu'un peut carillon très apprécié.

5
pubudut

Pour activer le gestionnaire de secrets aws avec la configuration de l'application de démarrage à ressort n'est pas nécessaire Nous devons simplement ajouter les dépendances ci-dessous

<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-aws-secrets-manager-config</artifactId>
<!--<version> As per your spring-cloud-dependencies And starter parent version 
</version>-->
</dependency>

Si vous n'avez pas de dépendance au contexte Spring-Cloud, ajoutez-en également dans votre pom.

Il permet à l'application Spring de se connecter à votre cloud et après cela, vous pouvez lire les secrets de la même manière que vous les lisez à partir du fichier de propriétés. Vous pouvez personnaliser la configuration des propriétés si vous le souhaitez, lisez les documents de printemps. https://cloud.spring.io/spring-cloud-aws/2.1.x/multi/multi__cloud_environment.html

Après avoir ajouté les modifications ci-dessus à votre code, passez à la console aws et ouvrez le gestionnaire de secrets pour ajouter un nouveau secret pour notre application et suivez les étapes ci-dessous Supposons que nous ayons un nom de paramètre spring.application.name = secretmanagerboot et "com.secretmanagerboot.secret" .param1 "et sa valeur est" secretvalue "

  1. Cliquez sur stocker sur un nouveau secret
  2. Sélectionnez d'autres types de secrets
  3. Ajoutez le nom du paramètre comme "com.secretmanagerboot.secret.param1" et la valeur du paramètre comme "secretvalue"
  4. Cliquez sur Suivant
  5. Ajouter un nom secret en tant que secretmanagerboot <_PROFILE> Vous pouvez ajouter une description si vous le souhaitez.
  6. Cliquez sur Suivant et sélectionnez votre politique de rotation

Vous pouvez accéder à vos paramètres dans l'application en tant que @Value ("$ {com.secretmanagerboot.secret.param1}")

2
Pankaj Yadav

La réponse ci-dessus est peut-être fausse. Le magasin de configuration dans le gestionnaire secret doit être: key: /secret/application value: {"username":"test"}

0
chuang chen