AWS CloudFormation模板,其中包含具有敏感环境变量的Lambda函数。我想设置一个KMS密钥并用它加密它们
使用aws / lambda默认加密
添加基本的cloudformation来加密密钥 LambdaFunction:
Type: AWS::Lambda::Function
DependsOn: LambdaRole
Properties:
Environment:
Variables:
key: AKIAJ6W7WERITYHYUHJGHN
secret: PGDzQ8277Fg6+SbuTyqxfrtbskjnaslkchkY1
dest: !Ref dstBucket
Code:
ZipFile: |
from __future__ import print_function
import os
import json
import boto3
import time
import string
import urllib
print('Loading function')
ACCESS_KEY_ID = os.environ['key']
ACCESS_SECRET_KEY = os.environ['secret']
#s3_bucket = boto3.resource('s3',aws_access_key_id=ACCESS_KEY_ID,aws_secret_access_key=ACCESS_SECRET_KEY)
s3 = boto3.client('s3',aws_access_key_id=ACCESS_KEY_ID,aws_secret_access_key=ACCESS_SECRET_KEY)
#s3 = boto3.client('s3')
def handler(event, context):
source_bucket = event['Records'][0]['s3']['bucket']['name']
key = event['Records'][0]['s3']['object']['key']
#key = urllib.unquote_plus(event['Records'][0]['s3']['object']['key'])
#target_bucket = "${dstBucket}"
target_bucket = os.environ['dest']
copy_source = {'Bucket':source_bucket, 'Key':key}
try:
s3.copy_object(Bucket=target_bucket, Key=key, CopySource=copy_source)
except Exception as e:
print(e)
print('Error getting object {} from bucket {}. Make sure they exist '
'and your bucket is in the same region as this '
'function.'.format(key, source_bucket))
raise e
AWS CloudFormation模板,其中包含具有敏感环境变量的Lambda函数。我想设置一个KMS密钥并用它加密它们
答案 0 :(得分:0)
您可以使用AWS KMS服务手动创建KMS密钥(或) 通过使用CFT(https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-kms-key.html)
返回值将有一个ARN,可用于Lambda CFT中的KmsKeyArn属性
希望这会有所帮助!!
答案 1 :(得分:0)
您可以通过使用KMS密钥加密来存储AWS SSM参数存储中的访问密钥和密钥。转到AWS Systems Manager - >参数存储 - >创建参数。您可以选择安全字符串选项并选择要加密的KMS密钥。您可以通过boto3函数调用访问该参数。例如,response = client.get_parameter(Name ='AccessKey',WithDecryption = True)。您可以使用'response'变量来引用访问密钥。确保Lambda函数具有足够的权限来使用该KMS密钥来解密您存储的参数。将所有必需的Decrypt权限附加到Lambda使用的IAM角色。这样,您就不需要将访问密钥和密钥作为环境变量传递。希望这会有所帮助!
答案 2 :(得分:0)
您还可以使用Secrets Manager AWS :: SecretsManager :: Secret CFN资源存储秘密值和Cloudformation。 在您使用它们的模板中,使用Cloudformation动态引用从SSM Paramenter存储或Secrets Manager中检索秘密的值。