Minha função de alternância do AWS Secrets Manager não consegue se conectar a uma instância do Amazon Relational Database Service (Amazon RDS) com Secure Socket Layer (SSL). Eu recebo um erro semelhante ao seguinte: ": setSecret: Não é possível fazer login no banco de dados com segredo de segredo anterior, atual ou pendente”
Resolução
As funções de alternância para o Amazon RDS (exceto o Amazon RDS para Oracle) e o Amazon DocumentDB usam automaticamente SSL/TLS para se conectar ao seu banco de dados, se ele estiver disponível. Se o SSL ou o TLS não estiverem disponíveis, as funções de alternância usarão uma conexão não criptografada.
Se você configurar a alternância de segredo antes de 20 de dezembro de 2021, sua função de alternância poderá ser baseada em um modelo antigo que não oferece suporte a SSL/TLS. Para oferecer suporte a conexões que usam SSL/TLS, você deve recriar sua função de alternância. Para obter mais informações, consulte Meu banco de dados requer uma conexão SSL/TLS, mas a função de alternância do AWS Lambda não está usando SSL/TLS.
Verifique a conexão com o banco de dados do seu usuário de banco de dados e recupere o segredo
1. Para se conectar à sua instância do Amazon RDS, consulte Conectar com uma instância de banco de dados Amazon RDS.
2. Para conectar seu Amazon DocumentDB, consulte Desenvolver com o Amazon DocumentDB.
3. Para recuperar o segredo, consulte Recuperar segredos do AWS Secrets Manager em código.
4. Para alternar automaticamente o segredo, consulte Alternar automaticamente um segredo do Amazon RDS, do Amazon DocumentDB ou do Amazon Redshift.
Informações relacionadas
Personalizar uma função alternância do Lambda para o Secrets Manager
Como faço para criar uma função de alternância com um segredo do AWS Secrets Manager para um banco de dados sem suporte?
O AWS Secrets Manager agora habilita automaticamente conexões SSL ao alternar segredos do banco de dados