#aws-lambda #secrets-manager #secret #lambda #aws

aws-parameters-and-secrets-lambda

在您的 AWS Lambda 函数中缓存 AWS Secrets Manager 密钥

2 个版本 (1 个稳定版)

1.0.0 2024年3月25日
0.1.0 2023年1月6日

#83缓存

Download history 181/week @ 2024-04-08 131/week @ 2024-04-15 23/week @ 2024-04-22 66/week @ 2024-04-29 81/week @ 2024-05-06 29/week @ 2024-05-13 45/week @ 2024-05-20 4/week @ 2024-05-27 36/week @ 2024-06-03 126/week @ 2024-06-10 85/week @ 2024-06-17 65/week @ 2024-06-24 50/week @ 2024-07-01 40/week @ 2024-07-08 22/week @ 2024-07-15 18/week @ 2024-07-22

每月 131 次下载

Apache-2.0 OR MIT

36KB
642

aws-parameters-and-secrets-lambda

在您的 AWS Lambda 函数中缓存 AWS Secrets Manager 密钥,减少延迟(我们不需要查询其他服务)和成本(Secrets Manager 根据查询收费)。

快速入门(密钥)

AWS 参数和密钥 Lambda 扩展 层添加到您的 Lambda 函数中。目前仅支持此层的第 2 版。

假设存在一个名为 "backend-server" 的密钥,其中包含一个键为 "api_key"、值为 "dd96eeda-16d3-4c86-975f-4986e603ec8c"(我们后端的高级密钥)的键/值对,此代码将从缓存中获取密钥,如果不在缓存中则查询 Secrets Manager,并以强类型 BackendServer 对象的形式呈现。

use aws_parameters_and_secrets_lambda::Manager;
use serde::Deserialize;

#[derive(Deserialize)]
struct BackendServer {
    api_key: String
}

let manager = Manager::default();
let secret = manager.get_secret("backend-server");
let secret_value: BackendServer = secret.get_typed().await?;
assert_eq!("dd96eeda-16d3-4c86-975f-4986e603ec8c", secret_value.api_key);

文档

关于此 Crates 的详细文档可在 docs.rs 上找到。

许可证

此 Crates 可在您的选择下使用 MIT 或 Apache 2.0 许可证。

依赖项

~5–19MB
~321K SLoC