更好的方法是通过 Teams 将其发送给用户,但 team webhook 允许我们仅将其发送到组/频道。 .
如果我们在 AWS 中使用机密管理器,则需要根据每个用户的机密 arn 创建单独的 IAM 策略。
我尝试探索 Microsoft Purview 和 AWS 机密管理器。 Microsoft Purview 看起来很简单,但我想以自动化的方式完成。
除了这些,是否有任何最佳实践可以将它们发送给用户
根据您的使用案例,您可以实施一种访问模式,避免为 AWS RDS 数据库颁发固定凭证,并避免许多不安全凭证管理的常见陷阱。
在较高级别上,您可以将单个 IAM 数据库身份验证角色分配给通过组成员身份登录您的 AWS 账户的用户。这些用户将通过与您的身份提供商集成的 IAM Identity Center(例如 Microsoft Entra ID)进行配置,因为您使用的是 Teams。
所有人需要做的就是aws sso login
到他们的帐户,然后您的用户可以利用这些凭据来以代码或命令行登录到数据库。无需在 AWS 中/从 AWS 存储额外的凭证。 一些先决条件: