Dieses Projekt ist veraltet . Das ursprüngliche Ziel dieses Konstrukts war es, eine API zum Erstellen von EC2 -Schlüsselpaaren bereitzustellen. Der benutzerdefinierte Ressourcenanbieter, den ich verwendete, hatte viel mehr Funktionen. Es stellte sich heraus, dass diese zusätzliche Funktionalität nie benötigt wurde und das Erstellen von EC2 -Schlüsselpaaren übermäßig kompliziert war.
Um EC2-Schlüsselpaare zu erstellen, können Sie jetzt mein neues Konstrukt verwenden: CDK-EC2-Key-Pair
AWS CDK -Konstrukt zum Verwalten von Geheimnissen. Es verwendet einen benutzerdefinierten Ressourcenanbieter von Binxio/CFN-Secret-Provider.
Dieses Paket ist in TypeScript geschrieben und über JSII für alle anderen unterstützten Sprachen zur Verfügung gestellt. Paket sind verfügbar auf:
Der geheime Anbieter kann RSA-Keys, DSA-Keys, EC2-Key-Pairs, IAM-Benutzerkennwörter und Zugriffsschlüssel und im Allgemeinen im Parameterspeicher oder im Secret Store gespeicherten Geheimnisse erstellen.
All diese Funktionen werden von der benutzerdefinierten Ressource von Binxio/CFN-Sekret-Provider bereitgestellt.
Wenn es um Sicherheit geht, sollten Sie niemandem vertrauen. Standardmäßig verwendet der geheime Anbieter die Lambda-Funktion, die unter s3://binxio-public-${AWS_REGION}/lambdas/cfn-secret-provider-1.0.0.zip gespeichert ist. Möglicherweise möchten Sie diese Datei herunterladen, ihren Inhalt überprüfen und in Ihrem eigenen Eimer oder zusammen mit Ihrem Code speichern. Sie können dann die Lambda -Funktion aus dieser ZIP -Datei stattdessen wie so erstellen:
const code = lambda . Code . fromAsset ( path . join ( __dirname , '../cfn-secret-provider-1.0.0.zip' ) ) ;
const secretProvider = new secret . Provider ( this , 'SecretProvider' , {
code : code ,
} ) ; Es gibt eine Beispielanwendung in ./Example, wie ein neues EC2 -Schlüsselpaar erstellt wird.